Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Purview Data Loss Prevention -Richtlinien (DLP) müssen viele Komponenten konfiguriert werden. Um eine effektive Richtlinie zu erstellen, müssen Sie verstehen, was der Zweck jeder Komponente ist und wie ihre Konfiguration das Verhalten der Richtlinie ändert. Dieser Artikel enthält eine detaillierte Anatomie einer DLP-Richtlinie.
Tipp
Beginnen Sie mit Microsoft Security Copilot, um neue Wege zu erkunden, um mithilfe der Leistungsfähigkeit von KI intelligenter und schneller zu arbeiten. Erfahren Sie mehr über Microsoft Security Copilot in Microsoft Purview.
Empfohlene Literatur
- Administrative Einheiten
- Erfahren Sie mehr über die Verhinderung von Datenverlust in Microsoft Purview
- Planen der Verhinderung von Datenverlust (Data Loss Prevention, DLP): In diesem Artikel gehen Sie wie folgt vor:
- Übersicht über die Lösung für Sammlungsrichtlinien
- Sammlungsrichtlinienreferenz
- Richtlinienreferenz zur Verhinderung von Datenverlust : In diesem Artikel werden alle Komponenten einer DLP-Richtlinie vorgestellt und erläutert, wie jede komponente das Verhalten einer Richtlinie beeinflusst.
- Entwerfen einer DLP-Richtlinie : In diesem Artikel erfahren Sie, wie Sie eine Richtlinienabsichtsanweisung erstellen und sie einer bestimmten Richtlinienkonfiguration zuordnen.
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust : In diesem Artikel werden einige gängige Richtlinienabsichtsszenarien vorgestellt, die Sie Konfigurationsoptionen zuordnen. Anschließend werden Sie durch die Konfiguration dieser Optionen beschrieben.
- Erfahren Sie mehr über die Untersuchung von Warnungen zur Verhinderung von Datenverlust : In diesem Artikel wird der Lebenszyklus von Warnungen von der Erstellung bis hin zur endgültigen Korrektur und Richtlinienoptimierung vorgestellt. Außerdem werden sie in die Tools eingeführt, die Sie zum Untersuchen von Warnungen verwenden.
DLP-Plattform-Überlegungen
Außerdem müssen Sie die folgenden Einschränkungen der Plattform beachten:
- Maximale Anzahl von MIP- und MIG-Richtlinien in einem Mandanten: 10.000
- Maximale Größe einer DLP-Richtlinie (100 KB)
- Maximale Anzahl von DLP-Regeln:
- In einer Richtlinie: Begrenzt durch die Größe der Richtlinie
- In einem Mandanten: 600
- Maximale Größe einer einzelnen DLP-Regel: 100 KB (102.400 Zeichen)
- Nachweislimit für DLP-Warnungen und Generieren von Incidentberichten: 100 mit jedem SIT-Beweis im Verhältnis zum Vorkommen
- Maximale Größe des aus einer Datei gescannten Texts: Die ersten 2 Millionen Zeichen (~2 MB) des extrahierenden Texts. Wenn eine Datei diesen Grenzwert überschreitet, werden die ersten 2 Millionen Zeichen gescannt, und das Signal "Dokument wurde nicht abgeschlossen" wird ausgegeben.
- RegEx-Größenlimit für alle vorhergesagten Übereinstimmungen: 20 KB
- Grenzwert für die Länge des Richtliniennamens: 64 Zeichen
- Grenzwert für die Länge der Richtlinienregel: 64 Zeichen
- Maximale Kommentarlänge: 1.024 Zeichen
- Beschreibungslängenlimit: 1.024 Zeichen
- Maximale Größe der Endpunkt-DLP-Einstellungen: 16.384 Zeichen
Richtlinienvorlagen
Es gibt fünf Arten von DLP-Richtlinienvorlagen in zwei Kategorien.
Unternehmensanwendungen & Geräten
- Erweiterte Richtlinien
- Richtlinien, die Typen von Finanzinformationen erkennen und schützen können.
- Richtlinien, die Typen von Medizinischen und Gesundheitsinformationen erkennen und schützen können.
- Richtlinien, die Arten von Datenschutzinformationen erkennen und schützen können.
- Eine benutzerdefinierte Richtlinienvorlage, die Sie verwenden können, um Ihre eigene Richtlinie zu erstellen, wenn keine der anderen Die Anforderungen Ihrer organization erfüllt.
In der folgenden Tabelle sind alle Richtlinienvorlagen und die typen vertraulichen Informationen (SIT) aufgeführt, die sie abdecken.
Inlinerichtlinien für Webdatenverkehr
- Eine benutzerdefinierte Richtlinienvorlage, mit der Sie Ihre eigene Richtlinie erstellen können.
Richtlinienbereich
Lesen Sie Verwaltungseinheiten , um sicherzustellen, dass Sie den Unterschied zwischen einem uneingeschränkten Administrator und einem Administrator mit eingeschränkten Verwaltungseinheiten verstehen.
DLP-Richtlinien sind auf zwei verschiedenen Ebenen festgelegt. Die erste Ebene wendet uneingeschränkte Administratorbereichsrichtlinien auf alle folgenden Bereiche in Ihrem organization (abhängig von den ausgewählten Speicherorten) oder auf Untergruppen Ihrer organization an, die als Richtlinien für eingeschränkte Verwaltungseinheiten bezeichnet werden:
- users
- groups
- Verteilergruppen
- Konten
- Websites
- Cloud-App-Instanzen
- Lokale Repositorys
- Fabric- und Power BI-Arbeitsbereiche
Auf dieser Ebene kann ein Administrator mit eingeschränkten Verwaltungseinheiten nur aus den Verwaltungseinheiten auswählen, denen er zugewiesen ist. DLP-Unterstützungs-Verwaltungseinheit für einige der Standorte, die unter Unternehmensanwendungen & Geräten geschützt sind.
Die zweite Ebene der DLP-Richtliniendefinition basiert auf den Speicherorten , die DLP unterstützt. Auf dieser Ebene sehen Administratoren mit einschränkungensbeschränkten und administrativen Einheiten nur die Benutzer, Verteilergruppen, Gruppen und Konten, die in der ersten Ebene des Richtlinienbereichs enthalten waren und für diesen Standort verfügbar sind.
Unterstützung für das Hinzufügen von SharePoint-Websites zu Verwaltungseinheiten
Microsoft Purview unterstützt das Hinzufügen von SharePoint-Websites zu vorhandenen Verwaltungseinheiten. Wenn Sie einer Verwaltungseinheit eine DLP-Richtlinie für den SharePoint-Speicherort zuweisen, gilt die Richtlinie nur für die Websites, die Teil dieser Verwaltungseinheit sind. Die Option zum weiteren Bearbeiten des Bereichs, um bestimmte Websites einzu- oder auszuschließen, ist nicht verfügbar. Die Richtlinie gilt für alle Websites, die Teil der Verwaltungseinheit sind.
Hier sehen Sie einen Beispielanwendungsfall:
Contoso hat eine Entra ID-Verwaltungseinheit für die Entwicklungsabteilung erstellt und bestimmte Administratoren zugewiesen, um die Benutzer und Gruppen für diese Abteilung zu verwalten. Die Entwicklungsabteilung verfügt über eine SharePoint-Website, die zum Speichern vertraulicher Informationen verwendet wird. Contoso möchte sicherstellen, dass die DLP-Richtlinie für die SharePoint-Websites der Entwicklungsabteilung nur für die SharePoint-Website gilt, die Teil der Verwaltungseinheit ist. Durch Zuweisen der DLP-Richtlinie zur Verwaltungseinheit gilt die Richtlinie nur für die SharePoint-Website, die Teil dieser Verwaltungseinheit ist. Außerdem kann der Administrator für eingeschränkte Verwaltungseinheiten nur die DLP-Richtlinie für diesen Standort verwalten und nur Die Ergebnisdaten für die Verwaltungseinheit im Aktivitäts-Explorer und die Warnungs-Dashboard anzeigen.
Uneingeschränkte Richtlinien
Uneingeschränkte Richtlinien werden von Benutzern in diesen Rollengruppen erstellt und verwaltet:
- Compliance-Administrator
- Compliancedatenadministrator
- Informationsschutz
- Information Protection-Administrator
- Sicherheitsadministrator
Weitere Informationen finden Sie im Artikel Berechtigungen .
Uneingeschränkte Administratoren können alle Richtlinien verwalten und alle Warnungen und Ereignisse anzeigen, die von Richtlinienbesprechungen in die Explorer Warnungen Dashboard und DLP-Aktivität fließen.
Richtlinien für eingeschränkte Verwaltungseinheiten
Verwaltungseinheiten sind Teilmengen Ihres Microsoft Entra ID Verzeichnisses und werden zum Verwalten von Sammlungen von Benutzern, Gruppen, Verteilergruppen und Konten erstellt. Diese Sammlungen werden in der Regel entlang von Geschäftsgruppenlinien oder geopolitischen Bereichen erstellt. Verwaltungseinheiten verfügen über einen delegierten Administrator, der einer Verwaltungseinheit in der Rollengruppe zugeordnet ist. Diese werden als Administratoren mit eingeschränkten Verwaltungseinheiten bezeichnet.
DLP unterstützt das Zuordnen von Richtlinien zu Verwaltungseinheiten. Details zur Implementierung im Microsoft Purview-Portal finden Sie unter Verwaltungseinheiten . Administratoren von Verwaltungseinheiten müssen einer der gleichen Rollen oder Rollengruppen wie Administratoren uneingeschränkter DLP-Richtlinien zugewiesen werden, um DLP-Richtlinien für ihre Verwaltungseinheit zu erstellen und zu verwalten.
| ADMINISTRATIVE DLP-Rollengruppe | Dose |
|---|---|
| Uneingeschränkter Administrator | – Erstellen und Zuweisen von DLP-Richtlinien für ganze organization – Bearbeiten aller DLP-Richtlinien – Erstellen und Festlegen von DLP-Richtlinien auf Verwaltungseinheiten – Anzeigen aller Warnungen und Ereignisse aus allen DLP-Richtlinien |
| Administrator für eingeschränkte Verwaltungseinheit: Muss Mitglied einer Rollengruppe/Rolle sein bzw. dieser zugewiesen sein, die DLP verwalten kann. |
– Erstellen und Beschränken von DLP-Richtlinien nur auf die Verwaltungseinheit, der sie zugewiesen sind– Bearbeiten von DLP-Richtlinien, die ihrer Verwaltungseinheit zugeordnet sind– Anzeigen von Warnungen und Ereignissen nur aus den DLP-Richtlinien, die auf ihre Verwaltungseinheit beschränkt sind |
Speicherorte
Eine DLP-Richtlinie kann Elemente finden und schützen, die vertrauliche Informationen an mehreren Speicherorten enthalten.
| Location | Unterstützt Verwaltungseinheiten | Bereich einschließen/ausschließen | Datenzustand | Weitere Voraussetzungen |
|---|---|---|---|---|
| Exchange Online: | Ja | - Zugewiesene verteilergruppen oder dynamisch – Sicherheitsgruppen – Nicht-E-Mail-fähige Sicherheitsgruppen zugewiesen oder dynamisch) – Microsoft 365-Gruppen zugewiesen oder dynamisch |
Daten in Bewegung | Nein |
| SharePoint | Ja | Standort auf Richtlinienebene. Wenn die Richtlinie auf eine Verwaltungseinheit beschränkt ist, die SharePoint-Websites enthält, gilt die Richtlinie nur für alle Websites in der Verwaltungseinheit. Es ist keine weitere Bereichsdefinition möglich. | Ruhende Daten in Verwendung |
Nein |
| Microsoft OneDrive-App | Ja | – Verteilergruppen – Sicherheitsgruppen – Sicherheitsgruppen ohne E-Mail-Aktivierung – Microsoft 365-Gruppen (nur Gruppenmitglieder, nicht die Gruppe als Entität) |
Ruhende Daten in Verwendung |
Nein |
| Teams-Chat- und Teams-Kanalnachrichten | Ja | – Verteilergruppen – Sicherheitsgruppen – E-Mail-aktivierte Sicherheitsgruppen – Microsoft 365-Gruppen (nur Gruppenmitglieder, nicht die Gruppe als Entität) |
Data-in-Motion-Daten in Verwendung |
Weitere Informationen finden Sie unter Umfang des DLP-Schutzes. |
| Instanzen | Nein | cloud app instance | Ruhende Daten | - Verwenden von Richtlinien zur Verhinderung von Datenverlust für Nicht-Microsoft-Cloud-Apps |
| Geräte | Ja | – Verteilergruppen – Sicherheitsgruppen – Sicherheitsgruppen ohne E-Mail-Aktivierung – Microsoft 365-Gruppen (nur Gruppenmitglieder, nicht die Gruppe als Entität) |
daten-in-use data-in-motion |
-
Informationen zur Verhinderung von Datenverlust am - EndpunktErste Schritte mit der Verhinderung von - EndpunktdatenverlustKonfigurieren von Geräteproxy- und Internetverbindungseinstellungen für Information Protection |
| Lokale Repositorys (Dateifreigaben und SharePoint) | Nein | Repository | Ruhende Daten |
-
Erfahren Sie mehr über die lokalen Repositorys - zur Verhinderung von Datenverlust.Erste Schritte mit den lokalen Repositorys zur Verhinderung von Datenverlust |
| Fabric und Power BI | Nein | Arbeitsbereiche | Daten in Verwendung | Nein |
| Apps von Drittanbietern | Keine | Nein | Nein | Nein |
| Microsoft 365 Copilot (Vorschau) | Nein | Konto oder Verteilergruppe | Ruhende Daten in Verwendung |
– Nur in der Vorlage für benutzerdefinierte Richtlinien verfügbar |
| Verwaltete Cloud-Apps | Nein | Konto oder Verteilergruppe | Daten in Bewegung | – Nur in der Vorlage für benutzerdefinierte Richtlinien verfügbar |
| Nicht verwaltete Cloudanwendungen | Nein | Konto oder Verteilergruppe | Daten in Bewegung | – Nur in der Vorlage für benutzerdefinierte Richtlinien verfügbar |
Bereichsdefinition für Exchange-Speicherort
Wenn Sie sich dafür entscheiden, bestimmte Verteilergruppen in Exchange einzuschließen, gilt die DLP-Richtlinie für die E-Mails, die von Mitgliedern dieser Gruppe oder an Mitglieder dieser Gruppe gesendet werden. Ebenso schließt das Ausschließen einer Verteilergruppe alle E-Mails aus, die von den Mitgliedern dieser Verteilergruppe oder von der Richtlinienauswertung gesendet werden.
| Gruppentyp | Mitgliedstyp | Unterstützt während der Richtlinienerstellung | Unterstützt während der Regelauswertung | Hinweise |
|---|---|---|---|---|
| Nicht E-Mail-aktivierte Sicherheitsgruppen | Zugewiesen | Ja | Nein | Nur für bestimmte Kunden aktiviert |
| Nicht E-Mail-aktivierte Sicherheitsgruppen | Dynamisch | Ja | Nein | |
| Mail-Enabled-Sicherheitsgruppen | Zugewiesen | Ja | Ja | |
| Dynamische Verteilergruppen | Zugewiesen | Ja | Ja | |
| Dynamische Verteilergruppen | Dynamisch | Ja | Ja | |
| Microsoft 365-Gruppen | Zugewiesen | Ja | Ja | |
| Microsoft 365-Gruppen | Dynamisch | Ja | Ja | |
| Adaptive Bereiche | Dynamisch | Nein | Nein |
| Absender ist | Empfänger lautet | Resultierendes Verhalten |
|---|---|---|
| Im Bereich | Nicht zutreffend | Richtlinie wird angewendet |
| Nicht inbegriffen | Im Bereich | Richtlinie wird nicht angewendet |
Berechnung des Exchange-Standortbereichs
Hier sehen Sie ein Beispiel für die Berechnung des Exchange-Standortbereichs:
Angenommen, Sie verfügen über vier Benutzer in Ihrer Organisation und zwei Verteilergruppen, die Sie zum Definieren von Ein- und Ausschlussbereichen für Exchange-Standorte verwenden. Die Gruppenmitgliedschaft wird wie folgt eingerichtet:
| Verteilergruppe | Mitgliedschaft |
|---|---|
| Gruppe1 | User1, User2 |
| Gruppe 2 | User2, User3 |
| Keine Gruppe | User4 |
| Einstellung einschließen | Einstellung ausschließen | Die Richtlinie gilt für | Richtlinie gilt nicht für | Erklärung des Verhaltens |
|---|---|---|---|---|
| Alle | Keine | Alle Absender in der Exchange-Organisation (User1, User2, User3, User4) | Nicht zutreffend | Wenn keines der beiden definiert ist, werden alle Absender eingeschlossen. |
| Gruppe1 | Keine | Mitgliedssender von Group1 (User1, User2) | Alle Absender, die nicht Mitglied von Gruppe1 sind (User3, User4) | Wenn eine Einstellung definiert ist und die andere nicht, wird die definierte Einstellung verwendet. |
| Alle | Gruppe 2 | Alle Absender in der Exchange-Organisation, die keine Mitglieder von Gruppe 2 sind (User1, User4) | Alle Absender, die Mitglieder von Gruppe 2 sind (User2, User3) | Wenn eine Einstellung definiert ist und die andere nicht, wird die definierte Einstellung verwendet. |
| Gruppe1 | Gruppe 2 | User1 | User2, User3, User4 | Ausschließen von Außerkraftsetzungen include |
Sie können eine Richtlinie auf die Mitglieder von Verteilerlisten, dynamischen Verteilergruppen und Sicherheitsgruppen beschränken. Eine DLP-Richtlinie darf nicht mehr als 50 solche Einschlüsse und Ausschlüsse enthalten.
Eingrenzende OneDrive-Position
Wenn Sie eine Richtlinie für OneDrive-Speicherorte festlegen, können Sie nicht nur Ihre DLP-Richtlinien auf alle Benutzer und Gruppen in Ihrem organization anwenden, sie können den Geltungsbereich einer Richtlinie auf bestimmte Benutzer und Gruppen beschränken. DLP unterstützt Bereichsrichtlinien für bis zu 100 einzelne Benutzer.
Wenn Sie instance mehr als 100 Benutzer einschließen möchten, müssen Sie diese Benutzer zunächst in Verteilergruppen oder Sicherheitsgruppen platzieren. Anschließend können Sie Ihre Richtlinie auf bis zu 50 Gruppen festlegen.
In einigen Fällen können Sie eine Richtlinie auf eine oder zwei Gruppen sowie auf zwei oder drei einzelne Benutzer anwenden, die keiner dieser Gruppen angehören. Hier besteht die bewährte Methode darin, diese zwei oder drei Personen in eine eigene Gruppe einzuteilen. Dies ist die einzige Möglichkeit, um sicherzustellen, dass die Richtlinie auf alle beabsichtigten Benutzer ausgerichtet ist.
Der Grund dafür ist, dass DLP alle angegebenen Benutzer dem Richtlinienbereich hinzufügt, wenn Sie nur Benutzer auflisten. Wenn Sie nur Gruppen hinzufügen, fügt DLP alle Mitglieder aller Gruppen dem Richtlinienbereich hinzu.
Angenommen, Sie verfügen über die folgenden Gruppen und Benutzer:
| Verteilergruppe | Mitgliedschaft |
|---|---|
| Gruppe1 | User1, User2 |
| Gruppe 2 | User2, User3 |
Wenn Sie den Bereich einer Richtlinie nur auf Benutzer oder nur Gruppen beschränken, wendet die DLP die Richtlinie auf Benutzer an, wie in der folgenden Tabelle dargestellt:
| Angegebener Bereich | Verhalten der DLP-Bereichsauswertung | Benutzer im Bereich |
|---|---|---|
|
(Nur Benutzer) User1 User2 |
DLP übernimmt die Vereinigung der angegebenen Benutzer | User1, User2 |
|
(Nur Gruppen) Gruppe1 Gruppe 2 |
DLP übernimmt die Vereinigung der angegebenen Gruppen. | User1, User2, User3 |
Wenn Benutzer und Gruppen jedoch in der Bereichskonfiguration gemischt werden, wird die Sache kompliziert. Hier ist der Grund: DLP bezieht Richtlinien nur auf Benutzer auf die Schnittmenge der aufgelisteten Gruppen und Benutzer ein.
DLP verwendet die folgende Reihenfolge von Vorgängen, um zu bestimmen, welche Benutzer und Gruppen in den Bereich einbezogen werden sollen:
- Auswerten der Vereinigung der Gruppenmitgliedschaft
- Auswerten der Vereinigung von Benutzern
- Auswerten der Schnittmenge von Gruppenmitgliedern und Benutzern, d. a. an der Stelle, an der sich die Ergebnisse überschneiden
Anschließend wird der Bereich der Richtlinie auf die Schnittmenge von Gruppenmitgliedern und Benutzern angewendet.
Lassen Sie uns unser Beispiel erweitern und mit der gleichen Gruppe von Gruppen arbeiten, und fügen wir User4 hinzu, der sich nicht in einer Gruppe befindet:
| Verteilergruppe | Mitgliedschaft |
|---|---|
| Gruppe1 | User1, User2 |
| Gruppe 2 | User2, User3 |
| Keine Gruppe | Benutzer 4 |
In der folgenden Tabelle wird erläutert, wie die Richtlinieneingrenzung in Fällen funktioniert, in denen Benutzer und Gruppen beide in den Bereichsanweisungen enthalten sind.
| Angegebener Bereich | Verhalten der DLP-Bereichsauswertung | Benutzer im Bereich |
|---|---|---|
| Gruppe1 Gruppe 2 User3 User4 |
Erste Bewertung: Vereinigung von Gruppen: (Group1 + Group2) = User1, User2, User3 Zweite Bewertung: Vereinigung der Nutzer: (User3 + User4) = User3, User4 Dritte Auswertung: Schnittmenge von Gruppen und Benutzern (die Überlappung): (Group1 + Group2) = User1, User2, User3 (User3 + User4) = User3, User4 |
User3 (User3 ist der einzige Benutzer, der sowohl in den Ergebnissen der ersten als auch der zweiten Auswertung angezeigt wird.) |
| Gruppe1 Gruppe 2 User1 User3 User4 |
Erste Bewertung: Vereinigung von Gruppen: (Group1 + Group2) = User1, User2, User3 Zweite Bewertung: Vereinigung der Nutzer: (User1 + User3 + User4) = User1, User3, User4 Dritte Auswertung: Schnittmenge von Gruppen und Benutzern (die Überlappung): (Group1 + Group2) = User1, User3 (User1 + User3, User4) = User1, User3, User4 |
User1, User3 (Dies sind die einzigen Benutzer, die in den Ergebnissen der ersten und zweiten Auswertung angezeigt werden.) |
Gerätebereich
In der Vorschau werden DLP-Richtlinien für Endpunkte nach Benutzern und Geräten festgelegt. Damit eine Endpunktrichtlinie angewendet werden kann, müssen sich sowohl der Benutzer als auch das Gerät im Richtlinienbereich befinden. Dies bedeutet, dass die Richtlinie nicht angewendet wird, wenn sich ein Benutzer im Richtlinienbereich befindet, das Gerät jedoch nicht. Wenn sich ein Gerät im Richtlinienbereich befindet, der Benutzer jedoch nicht, wird die Richtlinie nicht angewendet.
Hier erfahren Sie, wie Sie den Bereich einer DLP-Richtlinie für unterschiedliche Ergebnisse konfigurieren.
| Wenn Sie die Richtlinie so festlegen möchten, dass... | Benutzerbereich auf festlegen... | Legen Sie den Gerätebereich auf fest... | Beispielanwendungsfall |
|---|---|---|---|
| Alle Benutzer auf allen integrierten Geräten | Alle Benutzer und Gruppen | Alle Geräte und Gerätegruppen | Verwenden Sie dies für die allgemeine Durchsetzung von DLP-Richtlinien auf allen Geräten in Ihrem organization. Dies ist die Standardeinstellung für DLP-Richtlinien. |
| Alle Benutzer auf bestimmten Geräten | Alle Benutzer und Gruppen | entweder Alle Geräte und Gerätegruppen mit Ausschließen von Geräten und Gerätegruppen und Hinzufügen der auszuschließenden Geräte oder Bestimmte Geräte und Gerätegruppen und Hinzufügen der einzuschließden Geräte | Verwenden Sie dies, um eine restriktive Richtlinie auf Kioskgeräte anzuwenden, die von mehreren Benutzern verwendet werden. |
| Bestimmte Benutzer auf allen integrierten Geräten | entweder Alle Benutzer und Gruppen mit Benutzer und Gruppen ausschließen und die auszuschließenden Benutzer hinzufügen oder Bestimmte Benutzer und Gruppen hinzufügen und die einzuschließenden Benutzer hinzufügen | Alle Geräte und Gerätegruppen | Verwenden Sie dies, um Datenlecks durch bestimmte Benutzer auf allen Geräten in Ihrem organization zu steuern. |
| Bestimmte Benutzer auf bestimmten Geräten | Bestimmte Benutzer und Gruppen | Bestimmte Geräte und Gerätegruppen | Angenommen, Sie haben spezielle Geräte in der Gehaltsabrechnung, die zum Drucken von Schecks verwendet werden, und es gibt nur wenige Konten, die diese Geräte zum Drucken von Überprüfungen verwenden dürfen. Sie können eine sehr restriktive Endpunkt-DLP-Richtlinie auf diese Benutzerkonten auf diesen bestimmten Geräten festlegen. |
Standortunterstützung für die Definition von Inhalten
DLP-Richtlinien erkennen vertrauliche Elemente, indem sie sie einem Vertraulichen Informationstyp (SIT) oder einer Vertraulichkeitsbezeichnung oder Aufbewahrungsbezeichnung zuordnen. Jeder Speicherort unterstützt verschiedene Methoden zum Definieren vertraulicher Inhalte. Wie Inhalte definiert werden können, wenn Sie Speicherorte in einer Richtlinie kombinieren, kann sich ändern, wenn sie auf einen einzelnen Speicherort beschränkt werden können.
Wichtig
Wenn Sie mehrere Speicherorte für eine Richtlinie auswählen, hat ein "Nein"-Wert für eine Inhaltsdefinitionskategorie Vorrang vor dem Wert "Ja". Wenn Sie beispielsweise nur SharePoint-Websites auswählen, unterstützt die Richtlinie das Erkennen vertraulicher Elemente durch eine oder mehrere sit, durch Vertraulichkeitsbezeichnung oder nach Aufbewahrungsbezeichnung. Wenn Sie jedoch SharePoint-Websites und Teams-Chat- und Kanalnachrichtenspeicherorte auswählen, unterstützt die Richtlinie nur die Erkennung vertraulicher Elemente durch SIT.
| Location | Inhalt kann durch SIT definiert werden | Inhalt kann vertraulichkeitsbezeichnung definiert werden | Inhalt kann durch Aufbewahrungsbezeichnung definiert werden |
|---|---|---|---|
| Exchange-E-Mail Online | Ja | Ja | Nein |
| SharePoint in Microsoft 365-Websites | Ja | Ja | Ja |
| OneDrive für Geschäfts-, Schul- oder Unikonten | Ja | Ja | Ja |
| Teams Chat- und Kanalnachrichten | Ja | Nein | Nein |
| Geräte | Ja | Ja | Nein |
| Instanzen | Ja | Ja | Ja |
| Lokale Repositorys | Ja | Ja | Nein |
| Fabric und Power BI | Ja | Ja | Nein |
| Microsoft 365 Copilot (Vorschau) | Nein | Ja | Nein |
| Verwaltete Cloud-Apps | Ja | Nein | Nein |
| Nicht verwaltete Cloudanwendungen | Ja | Nein | Nein |
DLP unterstützt die Verwendung trainierbarer Klassifizierer als Bedingung zum Erkennen vertraulicher Informationen. Inhalte können durch trainierbare Klassifizierer in Exchange, SharePoint-Websites, OneDrive-Konten, Teams-Chat und -Kanälen, Geräten und nicht verwalteten Cloud-Apps definiert werden. Weitere Informationen finden Sie unter Trainierbare Klassifizierer.
Hinweis
DLP unterstützt die Erkennung von Vertraulichkeitsbezeichnungen für E-Mails und Anlagen. Weitere Informationen finden Sie unter Verwenden von Vertraulichkeitsbezeichnungen als Bedingungen in DLP-Richtlinien.
Regeln
Regeln sind die Geschäftslogik von DLP-Richtlinien. Sie bestehen aus:
Bedingungen , die bei Übereinstimmung die Richtlinie auslösen
Aktionen , die die enthaltenen Aktivitäten und Ergebnisse einer Übereinstimmung bestimmen.
Benutzerbenachrichtigungen, um Ihre Benutzer darüber zu informieren, wenn sie etwas tun, das eine Richtlinie auslöst, und um sie darüber zu informieren, wie Ihre organization vertrauliche Informationen behandeln möchte
Benutzerüberschreibungen , wenn sie von einem Administrator konfiguriert werden, ermöglichen Benutzern das selektive Überschreiben einer blockierenden Aktion
Incidentberichte , die Administratoren und andere wichtige Projektbeteiligte benachrichtigen, wenn eine Regelübereinstimmung auftritt
Zusätzliche Optionen , die die Priorität für die Regelauswertung definieren und die weitere Regel- und Richtlinienverarbeitung beenden können.
Eine Richtlinie enthält mindestens eine Regel. Regeln werden der Reihe nach ausgeführt, wobei in jeder Richtlinie mit der Regel mit der höchsten Priorität begonnen wird.
Funktionsweise der DLP-Klassifizierung
DLP wertet ein Element auf vertrauliche Informationen aus, wenn das Element erstellt, gelesen oder geändert wird. Die Auswertung wird auch durch die Bedarfsklassifizierung initiiert. Ereignisse wie dlp rule matched werden jedoch nur im Überwachungsprotokoll oder Aktivitäts-Explorer angezeigt, wenn ein Benutzer versucht, eine Aktivität zu versuchen, die einer DLP-Richtlinie entspricht.
Im Folgenden finden Sie eine Liste einiger Benutzeraktivitäten, die DLP überwachen und aktionen ausführen kann:
Textupload über den Edge-Browser mit integrierten Funktionen
Dateiupload über den Edge-Browser mit integrierten Funktionen
Dateidownload über Edge-Browser mit integrierten Funktionen
Ausschneiden/Kopieren von Daten über den Edge-Browser mit integrierten Funktionen
Einfügen von Daten über den Edge-Browser mit integrierten Funktionen
Drucken von Daten über den Edge-Browser mit integrierten Funktionen
Drucken von Daten von anderen Speicherorten
Auf Wechselmedien kopieren
In Netzwerkfreigabe kopieren
In Zwischenablage kopieren
Übertragung über Bluetooth
Zugriff auf Datei durch eine nicht zulässige App
Einfügen in andere Browser als Edge
Drucken von Daten
Übertragen mithilfe des Remotedesktops
Ein Element, das erstellt, gelesen oder geändert wird, entspricht einer DLP-Regel und -Richtlinie auf dem Client, wenn die Bedingungen und die Benutzeraktivität erfüllt sind. Dies wird als Dateiaktivität überwacht, z. B. FileRead oder FileRenamed.
Wenn eine Aktivität erfüllt ist, wird ein DLP-Regelabgleichsereignis im Aktivitäts-Explorer als "DLP Rule Matched"-Ereignis angezeigt. Ein Ereignis, das den Ausgangsmodus beschreibt, wird ebenfalls generiert.
Richtlinien ergreifen Aktionen, und Aktionen unterscheiden sich von bedingungen. Eine Regel kann für eine Datei übereinstimmen, auch wenn keine Aktionen ausgeführt werden.
Die Priorität, nach der Regeln ausgewertet und angewendet werden
Gehostete Dienststandorte
Für die gehosteten Dienstspeicherorte wie Exchange, SharePoint und OneDrive wird jeder Regel eine Priorität in der Reihenfolge zugewiesen, in der sie erstellt wird. Dies bedeutet, dass die zuerst erstellte Regel die erste Priorität hat, die zweite erstellte Regel die zweite Priorität hat usw.
Wenn Inhalte anhand von Regeln ausgewertet werden, werden diese Regeln in der Reihenfolge ihrer Priorität verarbeitet. Wenn inhalte mehreren Regeln entsprechen, wird die erste ausgewertete Regel mit der restriktivsten Aktion erzwungen. Wenn der Inhalt beispielsweise allen folgenden Regeln entspricht, wird Regel 3 erzwungen, da es sich um die höchste Priorität und restriktivste Regel handelt:
- Regel 1: Benutzer nur benachrichtigen
- Regel 2: Benutzer benachrichtigen, Zugriff beschränken und Benutzeraußerkraftsetzung zulassen
- Regel 3: Benachrichtigt Benutzer, schränkt den Zugriff ein und lässt keine Außerkraftsetzungen von Benutzern zu.
- Regel 4: Schränkt den Zugriff ein
Die Regeln 1, 2 und 4 würden ausgewertet, aber nicht angewendet. In diesem Beispiel werden Übereinstimmungen für alle Regeln in den Überwachungsprotokollen aufgezeichnet und in den DLP-Berichten angezeigt, obwohl nur die restriktivste Regel angewendet wird.
Sie können eine Regel verwenden, um eine bestimmte Schutzanforderung zu erfüllen, und dann in einer DLP-Richtlinie allgemeine Schutzanforderungen in Gruppen zusammenfassen, z. B. alle zur Einhaltung einer bestimmten Vorschrift erforderlichen Regeln.
Angenommen, Sie verfügen über eine DLP-Richtlinie zur Erkennung von Informationen, die dem Health Insurance-Portability and Accountability Act (HIPAA) unterliegen. Diese DLP-Richtlinie könnte dazu beitragen, HIPAA-Daten (das "Was") auf allen SharePoint-Websites und allen OneDrive-Websites (wo) zu schützen, indem sie ein Dokument mit diesen vertraulichen Informationen sucht, das für Personen außerhalb Ihrer organization (die Bedingungen) freigegeben wird, und dann den Zugriff auf das Dokument blockiert und eine Benachrichtigung (die Aktionen) sendet. Diese Anforderungen sind als einzelne Regeln gespeichert und in einer DLP-Richtlinie zusammengefasst, um die Verwaltung und die Berichterstellung zu vereinfachen.
Für Endpunkte
Wenn ein Element mit mehreren DLP-Regeln übereinstimmt, verwendet DLP einen komplexen Algorithmus, um zu entscheiden, welche Aktionen angewendet werden sollen. Endpunkt-DLP wendet das Aggregat oder die Summe der restriktivsten Aktionen an. DLP verwendet diese Faktoren bei der Berechnung.
Reihenfolge der Richtlinienpriorität Wenn ein Element mehreren Richtlinien entspricht und diese Richtlinien identische Aktionen aufweisen, werden die Aktionen der Richtlinie mit der höchsten Priorität angewendet.
Reihenfolge der Regelpriorität Wenn ein Element mehreren Regeln in einer Richtlinie entspricht und diese Regeln identische Aktionen aufweisen, werden die Aktionen der Regel mit der höchsten Priorität angewendet.
Modus der Richtlinie Wenn ein Element mehreren Richtlinien entspricht und diese Richtlinien identische Aktionen aufweisen, werden die Aktionen aller Richtlinien, die sich im Zustand Aktivieren (Erzwingungsmodus) befinden, bevorzugt gegenüber den Richtlinien in Ausführen der Richtlinie im Simulationsmodus mit Richtlinientipps und Richtlinie im Simulationsmodus ausführen angewendet.
Aktion Wenn ein Element mehreren Richtlinien entspricht und sich diese Richtlinien in Aktionen unterscheiden, wird das Aggregat oder die Summe der restriktivsten Aktionen angewendet.
Konfiguration von Autorisierungsgruppen Wenn ein Element mehreren Richtlinien entspricht und sich diese Richtlinien in der Aktion unterscheiden, wird das Aggregat oder die Summe der restriktivsten Aktionen angewendet.
Außerkraftsetzungsoptionen Wenn ein Element mehreren Richtlinien entspricht und sich diese Richtlinien in der Außerkraftsetzungsoption unterscheiden, werden Aktionen in der folgenden Reihenfolge angewendet:
Keine Außerkraftsetzung>Außerkraftsetzung zulassen
Im Folgenden finden Sie Szenarien, die das Laufzeitverhalten veranschaulichen. Für die ersten drei Szenarien haben Sie drei DLP-Richtlinien wie folgt konfiguriert:
| Richtlinienname | Zu erfüllende Bedingung | Aktion | Richtlinienpriorität |
|---|---|---|---|
| ABC | Inhalt enthält Guthaben Karte Nummer | Drucken blockieren, alle anderen Benutzerausgangsaktivitäten überwachen | 0 |
| MNO | Inhalt enthält Guthaben Karte Nummer | Kopieren auf USB blockieren, alle anderen Benutzerausgangsaktivitäten überwachen | 1 |
| XYZ | Inhalt enthält US-Sozialversicherungsnummer | Kopieren in die Zwischenablage blockieren, alle anderen Benutzerausgangsaktivitäten überwachen | 2 |
Element enthält Guthabennummern Karte
Ein Element auf einem überwachten Gerät enthält Guthaben Karte Nummern, sodass es der Richtlinie ABC und der Richtlinie MNO entspricht. Sowohl ABC als auch MNO befinden sich im Modus Aktivieren .
| Richtlinie | Cloudausgangsaktion | Aktion "In Zwischenablage kopieren" | Aktion "Auf USB kopieren" | Aktion "In Netzwerkfreigabe kopieren" | Aktion "Nicht zulässige Apps" | Druckaktion | Aktion "Kopieren über Bluetooth" | Aktion "In Remotedesktop kopieren" |
|---|---|---|---|---|---|---|---|---|
| ABC | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
| MNO | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung |
| Zur Laufzeit angewendete Aktionen | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
Das Element enthält Guthaben-Karte-Nummern und US-Sozialversicherungsnummern.
Ein Element auf einem überwachten Gerät enthält Guthaben-Karte-Nummern und US-Sozialversicherungsnummern, sodass dieses Element der Richtlinie ABC, der Richtlinie MNO und der Richtlinie XYZ entspricht. Alle drei Richtlinien befinden sich im Modus Aktivieren .
| Richtlinie | Cloudausgangsaktion | Aktion "In Zwischenablage kopieren" | Aktion "Auf USB kopieren" | Aktion "In Netzwerkfreigabe kopieren" | Aktion "Nicht zulässige Apps" | Druckaktion | Aktion "Kopieren über Bluetooth" | Aktion "In Remotedesktop kopieren" |
|---|---|---|---|---|---|---|---|---|
| ABC | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
| MNO | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung |
| XYZ | Überwachung | Blockieren | Überwachung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
| Zur Laufzeit angewendete Aktionen | Überwachung | Blockieren | Blockieren | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
Element enthält Guthaben Karte Zahlen, unterschiedlichen Richtlinienstatus
Ein Element auf einem überwachten Gerät enthält Guthaben Karte Nummer, sodass es der Richtlinie ABC und der MNO-Richtlinie entspricht. Die Richtlinie ABC befindet sich im Modus Aktivieren, und die Richtlinie MNO befindet sich im Zustand Richtlinie im Simulationsmodus ausführen .
| Richtlinie | Cloudausgangsaktion | Aktion "In Zwischenablage kopieren" | Aktion "Auf USB kopieren" | Aktion "In Netzwerkfreigabe kopieren" | Aktion "Nicht zulässige Apps" | Druckaktion | Aktion "Kopieren über Bluetooth" | Aktion "In Remotedesktop kopieren" |
|---|---|---|---|---|---|---|---|---|
| ABC | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
| MNO | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung |
| Zur Laufzeit angewendete Aktionen | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
Element enthält Guthaben Karte Zahlen, andere Außerkraftsetzungskonfiguration
Ein Element auf einem überwachten Gerät enthält Guthaben Karte Nummer, sodass es der Richtlinie ABC und der MNO-Richtlinie entspricht. Die Richtlinie ABC befindet sich im Status Aktivieren, und die MNO-Richtlinie befindet sich im Zustand Aktivieren . Für sie sind verschiedene Außerkraftsetzungsaktionen konfiguriert.
| Richtlinie | Cloudausgangsaktion | Aktion "In Zwischenablage kopieren" | Aktion "Auf USB kopieren" | Aktion "In Netzwerkfreigabe kopieren" | Aktion "Nicht zulässige Apps" | Druckaktion | Aktion "Kopieren über Bluetooth" | Aktion "In Remotedesktop kopieren" |
|---|---|---|---|---|---|---|---|---|
| ABC | Überwachung | Überwachung | Blockieren mit Außerkraftsetzung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
| MNO | Überwachung | Überwachung | Block ohne Außerkraftsetzung | Überwachung | Überwachung | Überwachung | Überwachung | Überwachung |
| Zur Laufzeit angewendete Aktionen | Überwachung | Überwachung | Block ohne Außerkraftsetzung | Überwachung | Überwachung | Blockieren | Überwachung | Überwachung |
Das Element enthält Guthaben Karte Zahlen, verschiedene Konfigurationen für Autorisierungsgruppen.
Ein Element auf einem überwachten Gerät enthält Guthaben Karte Nummer, sodass es der Richtlinie ABC und der MNO-Richtlinie entspricht. Die Richtlinie ABC befindet sich im Status Aktivieren, und die MNO-Richtlinie befindet sich im Zustand Aktivieren . Für sie sind unterschiedliche Autorisierungsgruppenaktionen konfiguriert.
| Richtlinie | Cloudausgangsaktion | Aktion "In Zwischenablage kopieren" | Aktion "Auf USB kopieren" | Aktion "In Netzwerkfreigabe kopieren" | Aktion "Nicht zulässige Apps" | Druckaktion | Aktion "Kopieren über Bluetooth" | Aktion "In Remotedesktop kopieren" |
|---|---|---|---|---|---|---|---|---|
| ABC | Überwachung | Überwachung | Authentifizierungsgruppe A – Blockieren | Überwachung | Überwachung | Authentifizierungsgruppe A – Blockieren | Überwachung | Überwachung |
| MNO | Überwachung | Überwachung | Authentifizierungsgruppe A: Blockieren mit Außerkraftsetzung | Überwachung | Überwachung | Authentifizierungsgruppe B – Block | Überwachung | Überwachung |
| Zur Laufzeit angewendete Aktionen | Überwachung | Überwachung | Authentifizierungsgruppe A – Blockieren | Überwachung | Überwachung | Authentifizierungsgruppe A – Blockieren, Authentifizierungsgruppe B – Blockieren | Überwachung | Überwachung |
Bedingungen
Unter Bedingungen definieren Sie, wonach die Regel suchen soll, und den Kontext, in dem diese Elemente verwendet werden. Sie sagen der Regel: Wenn Sie ein Element finden, das so aussieht und so verwendet wird , ist es eine Übereinstimmung, und die restlichen Aktionen in der Richtlinie sollten darauf ausgeführt werden. Sie können Bedingungen verwenden, um für unterschiedliche Risikostufen unterschiedliche Aktionen festzulegen. So können beispielsweise intern freigegebene vertrauliche Inhalte einer niedrigeren Risikostufe angehören und somit weniger Aktionen erfordern als vertrauliche Inhalte, die für Personen außerhalb Ihrer Organisation freigegeben sind.
Hinweis
Benutzer, die über Nicht-Gastkonten im Active Directory oder Microsoft Entra Mandanten eines Hosts organization verfügen, werden als Personen innerhalb des organization betrachtet.
Inhalt enthält
Alle Speicherorte unterstützen die Bedingung Inhalt enthält . Sie können mehrere Instanzen jedes Inhaltstyps auswählen und die Bedingungen weiter verfeinern, indem Sie die Operatoren Any of these (logical OR) oder All of these (logical AND) verwenden:
- Typen vertraulicher Informationen
- Vertraulichkeitsbezeichnungen
- Aufbewahrungsbezeichnungen
- Trainierbare Klassifizierer
Die Regel sucht nur nach dem Vorhandensein von Vertraulichkeitsbezeichnungen und Aufbewahrungsbezeichnungen , die Sie auswählen.
SITs verfügen über einen vordefinierten Konfidenzgrad , den Sie bei Bedarf ändern können. Weitere Informationen finden Sie unter Weitere Informationen zu Zuverlässigkeitsstufen.
Wichtig
SITs haben zwei verschiedene Möglichkeiten, die maximale eindeutige instance Count-Parameter zu definieren. Weitere Informationen finden Sie unter Unterstützte Werte für die Instanzenanzahl für SIT.
Adaptiver Schutz in Microsoft Purview
Der adaptive Schutz integriert Microsoft Purview Insider Risk Management Risikoprofile in DLP-Richtlinien, sodass DLP zum Schutz vor dynamisch identifizierten riskanten Verhaltensweisen beitragen kann. Bei der Konfiguration im Insider-Risikomanagement wird die Insider-Risikostufe für adaptiven Schutz als Bedingung für Exchange Online, Geräte, Teams und nicht verwaltete Cloud-Apps angezeigt. Weitere Informationen finden Sie unter Informationen zum adaptiven Schutz in der Verhinderung von Datenverlust .
Bedingungen, die vom adaptiven Schutz unterstützt werden
- Insider-Risikostufe für adaptiven Schutz ist...
mit den folgenden Werten:
- Erhöhte Risikostufe
- Moderate Risikostufe
- Geringe Risikostufe
Bedingungskontext
Die verfügbaren Kontextoptionen ändern sich je nachdem, welchen Standort Sie auswählen. Wenn Sie mehrere Standorte auswählen, sind nur die Bedingungen verfügbar, die die Standorte gemeinsam haben.
Bedingungen, die Exchange unterstützt
Hinweis
DLP-Richtlinien für Exchange scannen nicht systemgenerierte E-Mails und Journal-E-Mails.
- Inhalt enthält
- Insider-Risikostufe für adaptiven Schutz ist
- Inhalt ist nicht beschriftet
- Inhalte werden von Microsoft 365 freigegeben
- Inhalt wird von empfangen
- IP-Adresse des Absenders lautet
- Kopfzeile enthält Wörter oder Ausdrücke
- Absender-AD-Attribut enthält Wörter oder Ausdrücke
- Inhaltszeichensatz enthält Wörter
- Kopfzeile stimmt mit Mustern überein
- Absender-AD-Attribut entspricht Mustern
- Empfänger-AD-Attribut enthält Wörter oder Ausdrücke
- Empfänger-AD-Attribut entspricht Mustern
- Empfänger ist Mitglied von
- Dokumenteigenschaft lautet
- Der Inhalt einer E-Mail-Anlage konnte nicht vollständig gescannt werden
- Das Dokument oder die Anlage ist kennwortgeschützt.
- Hat den Richtlinientipp vom Absender überschrieben
- Absender ist Mitglied von
- Der Inhalt einer E-Mail-Anlage wurde nicht vollständig gescannt
- Empfängeradresse enthält Wörter
- Die Dateierweiterung ist
- Empfängerdomäne lautet
- Empfänger lautet
- Absender ist
- Absenderdomäne ist
- Empfängeradresse stimmt mit Mustern überein
- Dokumentname enthält Wörter oder Ausdrücke
- Dokumentname entspricht Mustern
- Betreff enthält Wörter oder Ausdrücke
- Betreff stimmt mit Mustern überein
- Betreff oder Text enthält Wörter oder Ausdrücke
- Betreff oder Text entspricht Mustern
- Absenderadresse enthält Wörter
- Absenderadresse stimmt mit Mustern überein
- Dokumentgröße gleich oder größer als
- Dokumentinhalte enthalten Wörter oder Ausdrücke
- Dokumentinhalt stimmt mit Mustern überein
- Die Nachrichtengröße ist gleich oder größer als
- Nachrichtentyp ist
- Nachrichtenpriorität ist
Tipp
Weitere Informationen zu den von Exchange unterstützten Bedingungen, einschließlich PowerShell-Werten, finden Sie unter: Referenz zur Verhinderung von Datenverlust: Exchange-Bedingungen und -Aktionen.
Bedingungen, die Von SharePoint unterstützt werden
- Inhalt enthält
- Inhalte werden von Microsoft 365 freigegeben
- Dokumenteigenschaft lautet
- Dokument konnte nicht gescannt werden
- Das Dokument oder die Anlage ist kennwortgeschützt.
- Dokument hat die Überprüfung nicht abgeschlossen
- Die Dateierweiterung ist
- Dokumentname enthält Wörter oder Ausdrücke
- Dokumentgröße gleich oder größer als
- Dokument erstellt von
Bedingungen OneDrive-Kontenunterstützung
- Inhalt enthält
- Inhalte werden von Microsoft 365 freigegeben
- Dokumenteigenschaft lautet
- Dokument konnte nicht gescannt werden
- Das Dokument oder die Anlage ist kennwortgeschützt.
- Dokument hat die Überprüfung nicht abgeschlossen
- Die Dateierweiterung ist
- Dokumentname enthält Wörter oder Ausdrücke
- Dokumentgröße gleich oder größer als
- Dokument erstellt von
- Dokument wird freigegeben
Bedingungen Support für Chat- und Kanalnachrichten in Teams
- Inhalt enthält
- Insider-Risikostufe für adaptiven Schutz ist
- Inhalte werden von Microsoft 365 freigegeben
- Empfängerdomäne lautet
- Empfänger lautet
- Absender ist
- Absenderdomäne ist
Unterstützung für verwaltete Cloud-Apps mit Bedingungen
- Inhalt enthält
- Die Dateierweiterung ist
- Dokumentgröße gleich oder größer als
- Verwaltete oder nicht verwaltete Geräte (die Aktivitäten zum Ausschneiden/Kopieren von Daten, Einfügen von Daten und Drucken von Daten unterstützen nur die Bedingung verwaltete oder nicht verwaltete Geräte).
Bedingungen: Unterstützung für nicht verwaltete Cloud-Apps
- Inhalt enthält
- Insider-Risikostufe für adaptiven Schutz ist
Für Endpunkte unterstützte Bedingungen
Inhalt enthält: Gibt den zu erkennenden Inhalt an. Ausführliche Informationen zu unterstützten Dateitypen finden Sie unter Dateien, die auf Inhalt überprüft wurden.
Inhalt wird nicht bezeichnet: Erkennt Inhalte, auf die keine Vertraulichkeitsbezeichnung angewendet wurde. Um sicherzustellen, dass nur unterstützte Dateitypen erkannt werden, sollten Sie diese Bedingung mit der Dateierweiterung oder Dateityp ist Bedingungen verwenden. PDF- und Office-Dateien werden unterstützt:
Dateityp Format Überwachte Dateierweiterungen Textverarbeitung Word, PDF .doc, .docx, .docm, .dot, dotx, .dotm, .docb, .pdf Kalkulationstabelle Excel, CSV, TSV .xls, .xlsx, .xlt, .xlm, .xlsm, xltx, xltm, xlsb, .xlw, .csv, .tsv Presentation PowerPoint PPT, PPTX, POS, PPS, PPTM, POTX, POTM, PPAM, PPSX Das Dokument konnte nicht gescannt werden: Gilt für Dateien, die aus einem der folgenden Gründe nicht gescannt werden können:
- Die Datei enthält mindestens einen vorübergehenden Textextraktionsfehler.
- Die Datei ist kennwortgeschützt.
- Dateigröße überschreitet den unterstützten Grenzwert (Maximale Dateigröße: 64 MB für nicht komprimierte Dateien; 256 MB für komprimierte Dateien)
- Timeout oder Fehler der Microsoft-Klassifizierungs-Engine (MCE)
Der Dokumentname enthält Wörter oder Ausdrücke: Erkennt Dokumente mit Dateinamen, die eines der von Ihnen angegebenen Wörter oder Ausdrücke enthalten, z. B.:
file,credit card,patent, usw.Der Dokumentname stimmt mit Mustern überein: Erkennt Dokumente, bei denen der Dateiname mit bestimmten Mustern übereinstimmt. Bei der Auswertung wird der gesamte Pfad des Dokuments berücksichtigt, nicht nur der Name des Dokuments. Das Muster wird als Zeichenfolgenvergleich überprüft, was bedeutet, dass es mit jedem Teil des Dokumentpfads übereinstimmen kann. Um die Muster zu definieren, verwenden Sie Wildcards. Informationen zu RegEx-Mustern finden Sie hier in der Dokumentation zu regulären Ausdrücken.
Hinweis
Aufgrund potenzieller Leistungsprobleme wird diese Bedingung schrittweise aus der Purview-Endpunkt-DLP auslaufen. Es wird empfohlen, stattdessen die Bedingung "Dokumentname enthält Wörter oder Ausdrücke" zu verwenden.
- Das Dokument oder die Anlage ist kennwortgeschützt: Erkennt nur geschützte Dateien, die geöffnet sind. Die folgenden Dateien werden unterstützt:
- Archiv Dateien (ZIP, .7z, RAR)
- Office-Dateien
- PDFs
- Symantec PGP-verschlüsselte Dateien
Die Dokumentgröße ist gleich oder größer als: Erkennt Dokumente mit Dateigrößen, die dem angegebenen Wert entsprechen oder größer sind. DLP unterstützt nur die Inhaltsüberprüfung für Dateien mit weniger als 64 MB.
Wichtig
Es wird empfohlen, diese Bedingung festzulegen, um Elemente zu erkennen, die größer als 10 KB sind.
Dateityp: Erkennt die folgenden Dateitypen:
Dateityp Apps Überwachte Dateierweiterungen Textverarbeitung Word, PDF doc, .docx, .docm, .dot, dotx, .dotm, .docb, .pdf Kalkulationstabelle Excel, CSV, TSV .xls, .xlsx, .xlt, .xlm, .xlsm, xltx, xltm, xlsb, .xlw, .csv, .tsv Presentation PowerPoint PPT, PPTX, POS, PPS, PPTM, POTX, POTM, PPAM, PPSX E-Mail Outlook .Msg Wichtig
Die Optionen für Dateierweiterungen und Dateitypenkönnen nicht als Bedingungen in derselben Regel verwendet werden. Wenn Sie sie als Bedingungen in derselben Richtlinie verwenden möchten, müssen sie in separaten Regeln enthalten sein.
Um die Bedingung Dateityp ist zu verwenden, müssen Sie über eine der folgenden Versionen von Windows verfügen:
Windows-Endpunkte (X64):
- Windows 10 (21H2, 22H2)
Windows-Endpunkte (ARM64):
- Windows 11 (21H2, 22H2)
Die Dateierweiterung lautet: Zusätzlich zum Erkennen vertraulicher Informationen in Dateien mit denselben Erweiterungen wie die, die von der Bedingung Dateityp ist abgedeckt werden , können Sie die Bedingung Dateierweiterung ist verwenden, um vertrauliche Informationen in Dateien mit jeder Dateierweiterung zu erkennen, die Sie überwachen müssen. Fügen Sie dazu die erforderlichen Dateierweiterungen durch Kommas getrennt zu einer Regel in Ihrer Richtlinie hinzu. Die Dateierweiterung ist Bedingung wird nur für die Versionen von Windows unterstützt, die die Bedingung Dateityp ist unterstützen. Die Dateierweiterung unterstützt keine Archivdateitypen.
Warnung
Das Einschließen einer der folgenden Dateierweiterungen in Ihre Richtlinienregeln kann die CPU-Last erheblich erhöhen: .dll, .exe, .mui, .ost, .pf, .pst.
Die Überprüfung wurde nicht abgeschlossen: Gilt, wenn die Überprüfung einer Datei gestartet wurde, aber beendet wurde, bevor die gesamte Datei gescannt wurde. Der Hauptgrund für eine unvollständige Überprüfung ist, dass extrahierter Text in der Datei die zulässige maximal zulässige Größe überschreitet. (Maximale Größe für extrahierten Text: Unkomprimierte Dateien: Die ersten 4 MB des extrahierenden Texts; Komprimierte Dateien: N=1000 / Extraktionszeit = 5 Minuten.)
Die Dokumenteigenschaft lautet: Erkennt Dokumente mit benutzerdefinierten Eigenschaften, die mit angegebenen Werten übereinstimmen. Beispiel:
Department = 'Marketing',Project = 'Secret'. Verwenden Sie doppelte Anführungszeichen, um mehrere Werte für eine benutzerdefinierte Eigenschaft anzugeben. Beispiel: "Department: Marketing, Sales". Unterstützte Dateitypen sind Office und PDF:Dateityp Format Überwachte Dateierweiterungen Textverarbeitung Word, PDF .doc, .docx, .docm, .dot, dotx, .dotm, .docb, .pdf Kalkulationstabelle Excel, CSV, TSV .xls, .xlsx, .xlt, .xlm, .xlsm, xltx, xltm, xlsb, .xlw, .csv, .tsv Presentation PowerPoint PPT, PPTX, POS, PPS, PPTM, POTX, POTM, PPAM, PPSX Der Benutzer hat über Microsoft Edge auf eine sensible Website zugegriffen: Weitere Informationen finden Sie unter Szenario 6: Überwachen oder Einschränken von Benutzeraktivitäten in sensiblen Dienstdomänen (Vorschau).
Die Insider-Risikostufe für adaptiven Schutz lautet: Erkennt die Insider-Risikostufe.
Weitere Informationen finden Sie unter Endpunktaktivitäten, die Sie überwachen und maßnahmen können.
Betriebssystemanforderungen für fünf Bedingungen
- Dokument konnte nicht gescannt werden
- Dokumentname enthält Wörter oder Ausdrücke
- Dokumentname entspricht Mustern
- Dokumentgröße gleich oder größer als
- Die Überprüfung wurde nicht abgeschlossen.
Um eine dieser Bedingungen verwenden zu können, muss auf Ihren Endpunktgeräten eines der folgenden Betriebssysteme ausgeführt werden:
Windows 11 23H2:4. Dezember 2023 – KB5032288 (BS-Builds 22621.2792 und 22631.2792) Vorschau
Windows 11 22H2:4. Dezember 2023 – KB5032288 (BS-Builds 22621.2792 und 22631.2792) Vorschau – Microsoft-Support
Windows 11 21H2:12. Dezember 2023 – KB5033369 (BS-Build 22000.2652) – Microsoft-Support
Windows 10 22H2:30. November 2023 – KB5032278 (BS-Build 19045.3758) Vorschau – Microsoft-Support
Windows 10 21H2:30. November 2023 – KB5032278 (BS-Build 19045.3758) Vorschau – Microsoft-Support
Windows Server 2022/2019:14. November 2023 – KB5032198 (BS-Build 20348.2113) – Microsoft-Support (oder höher)
Betriebssystemanforderungen für die Bedingung "Document Property is"
Windows 11:29. Februar 2024 – KB5034848 (BS-Builds 22621.3235 und 22631.3235) Vorschau – Microsoft-Support (oder höher)
Windows 10:29. Februar 2024 – KB5034843 (BS-Build 19045.4123) Vorschau – Microsoft-Support (oder höher)
Wichtig
Informationen zu den Adobe-Anforderungen für die Verwendung von Microsoft Purview Data Loss Prevention (DLP)-Features mit PDF-Dateien finden Sie in diesem Artikel von Adobe: Microsoft Purview Information Protection Support in Acrobat.
Bedingungsinstanzen unterstützen
- Inhalt enthält
- Inhalte werden von Microsoft 365 freigegeben
Bedingungen Unterstützung für lokale Repositorys
- Inhalt enthält
- Die Dateierweiterung ist
- Dokumenteigenschaft lautet
Fabric- und Power BI-Unterstützung für Bedingungen
- Inhalt enthält
Bedingungen Microsoft 365 Copilot unterstützt
Diese Funktion ist in der Vorschauphase.
- Inhalt enthält (Vertraulichkeitsbezeichnungen)
Bedingungsgruppen
Manchmal benötigen Sie eine Regel, um nur eine Sache zu identifizieren, z. B. alle Inhalte, die eine US-Sozialversicherungsnummer enthalten, die durch eine einzelne SIT definiert wird. In vielen Szenarien, in denen die Typen von Elementen, die Sie identifizieren möchten, komplexer und daher schwieriger zu definieren sind, ist mehr Flexibilität beim Definieren von Bedingungen erforderlich.
Wenn beispielsweise Inhalte identifiziert werden sollen, die dem Health Insurance Act (HIPAA) der USA unterliegen, muss nach folgenden Inhalten gesucht werden:
Inhalte, die bestimmte Arten von vertraulichen Informationen enthalten, z. B. eine deutsche Sozialversicherungsnummer oder eine DEA-Nummer (Drug Enforcement Agency, Drogenvollzugsbehörde).
UND
Inhalte, die schwieriger zu erkennen sind, z. B. Schriftstücke über die Pflege eines Patienten oder mit Beschreibungen der geleisteten medizinischen Dienste. Zum Identifizieren dieses Inhalts sind übereinstimmende Schlüsselwörter aus großen Schlüsselwortlisten erforderlich, z. B. die internationale Klassifizierung von Krankheiten (ICD-9-CM oder ICD-10-CM).
Sie können diese Art von Daten identifizieren, indem Sie Bedingungen gruppieren und logische Operatoren (AND, OR) zwischen den Gruppen verwenden.
Für den U.S. Health Insurance Act (HIPAA) sind die Bedingungen wie folgt gruppiert:
Die erste Gruppe enthält die SITs, die eine Person identifizieren, und die zweite Gruppe enthält die SITs, die die medizinische Diagnose identifizieren.
Bedingungen können nach booleschen Operatoren (AND, OR, NOT) gruppiert und verknüpft werden, sodass Sie eine Regel definieren, indem Sie angeben, was eingeschlossen werden soll, und dann Ausschlüsse in einer anderen Gruppe definieren, die zuerst durch ein NOT-Element mit der verknüpft wird. Weitere Informationen dazu, wie Purview DLP boolesche Und geschachtelte Gruppen implementiert, finden Sie unter Entwurf komplexer Regeln.
Einschränkungen der DLP-Plattform für Bedingungen
| Bedingung | Arbeitslast | Grenze | Kosten der Auswertung |
|---|---|---|---|
| Inhalt enthält | EXO/SPO/ODB | 125 SITs pro Regel | Hoch |
| Inhalte werden von Microsoft 365 freigegeben | EXO/SPO/ODB | - | Hoch |
| IP-Adresse des Absenders lautet | EXO | Länge des einzelnen Bereichs <= 128; Anzahl <= 600 | Niedrig |
| Hat den Richtlinientipp vom Absender überschrieben | EXO | - | Niedrig |
| Absender ist | EXO | Individuelle E-Mail-Länge <= 256; Anzahl <= 600 | Mittel |
| Absender ist Mitglied von | EXO | Anzahl <= 600 | Hoch |
| Absenderdomäne ist | EXO | Domänennamenlänge <= 67; Anzahl <= 600 | Niedrig |
| Absenderadresse enthält Wörter | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Niedrig |
| Absenderadresse stimmt mit Mustern überein | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 600 | Niedrig |
| Absender-AD-Attribut enthält Wörter | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Mittel |
| Absender-AD-Attribut entspricht Mustern | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 600 | Mittel |
| Inhalt von E-Mail-Anlagen kann nicht gescannt werden | EXO | Unterstützte Dateitypen | Niedrig |
| Unvollständige Überprüfung des Inhalts von E-Mail-Anlagen | EXO | Extrahierte Inhaltsgröße > 2 MB (2 Millionen Zeichen) | Niedrig |
| Anlage ist kennwortgeschützt | EXO | Dateitypen: Office-Dateien, .PDF, .ZIP und 7z | Niedrig |
| Dateierweiterung der Anlage lautet | EXO/SPO/ODB | Anzahl <= 600 pro Regel | Hoch |
| Empfänger ist Mitglied von | EXO | Anzahl <= 600 | Hoch |
| Empfängerdomäne lautet | EXO | Domänennamenlänge <= 67; Anzahl <= 5000 | Niedrig |
| Empfänger lautet | EXO | Individuelle E-Mail-Länge <= 256; Anzahl <= 600 | Niedrig |
| Empfängeradresse enthält Wörter | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Niedrig |
| Empfängeradresse stimmt mit Mustern überein | EXO | Anzahl <= 300 | Niedrig |
| Dokumentname enthält Wörter oder Ausdrücke | EXO | Einzelne Wortlänge <= 128; Anzahl <=600 | Niedrig |
| Dokumentname stimmt mit Mustern überein | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 300 | Niedrig |
| Dokumenteigenschaft lautet | EXO/SPO/ODB | - | Niedrig |
| Dokumentgröße gleich oder größer als | EXO | - | Niedrig |
| Betreff enthält Wörter oder Ausdrücke | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Niedrig |
| Kopfzeile enthält Wörter oder Ausdrücke | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Niedrig |
| Betreff oder Text enthält Wörter oder Ausdrücke | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Niedrig |
| Inhaltszeichensatz enthält Wörter | EXO | Anzahl <= 600 | Niedrig |
| Kopfzeile stimmt mit Mustern überein | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 300 | Niedrig |
| Betreff stimmt mit Mustern überein | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 300 | Niedrig |
| Betreff oder Text entspricht Mustern | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 300 | Niedrig |
| Nachrichtentyp ist | EXO | - | Niedrig |
| Nachrichtengröße über | EXO | - | Niedrig |
| Mit Wichtigkeit | EXO | - | Niedrig |
| Absender-AD-Attribut enthält Wörter | EXO | Jedes Attributschlüssel-Wert-Paar: hat regex length <= 128 char; Anzahl <= 600 | Mittel |
| Absender-AD-Attribut entspricht Mustern | EXO | Jedes Attributschlüssel-Wert-Paar: hat regex length <= 128 char; Anzahl <= 300 | Mittel |
| Dokument enthält Wörter | EXO | Einzelne Wortlänge <= 128; Anzahl <= 600 | Mittel |
| Dokument entspricht Mustern | EXO | Regex-Länge <= 128 Zeichen; Anzahl <= 300 | Mittel |
Actions
Jedes Element, das den Bedingungsfilter durchläuft, verfügt über alle Aktionen , die in der darauf angewendeten Regel definiert sind. Sie müssen die erforderlichen Optionen konfigurieren, um die Aktion zu unterstützen. Wenn Sie beispielsweise Exchange mit der Aktion Zugriff einschränken oder Inhalt an Microsoft 365-Speicherorten verschlüsseln auswählen, müssen Sie eine der folgenden Optionen auswählen:
- Blockieren des Zugriffs auf freigegebene SharePoint-, OneDrive- und Teams-Inhalte durch Benutzer
- Alle blockieren. Nur der Inhaltsbesitzer, der letzte Modifizierer und der Websiteadministrator haben weiterhin Zugriff.
- Blockieren Sie nur Personen von außerhalb Ihrer organization. Benutzer in Ihrem organization weiterhin Zugriff haben.
- E-Mail-Nachrichten verschlüsseln (gilt nur für Inhalte in Exchange)
Welche Aktionen in einer Regel verfügbar sind, hängt von den ausgewählten Speicherorten ab. Die verfügbaren Aktionen für jeden einzelnen Standort sind unten aufgeführt.
Wichtig
Bei SharePoint- und OneDrive-Speicherorten werden Dokumente direkt nach der Erkennung vertraulicher Informationen (unabhängig davon, ob das Dokument freigegeben wird oder nicht) für alle Gäste proaktiv blockiert. Interne Benutzer haben weiterhin Zugriff auf das Dokument.
Unterstützte Aktionen: Exchange
Wenn DLP-Richtlinienregeln in Exchange angewendet werden, werden sie möglicherweise angehalten, nicht angehalten oder keines von beiden. Die meisten von Exchange unterstützten Regeln sind nicht angehalten. Nicht angehaltene Aktionen werden nach der Verarbeitung der nachfolgenden Regeln und Richtlinien angewendet.
DLP-Aktionen werden für eingehende verschlüsselte E-Mails ausgeführt, die sich im Geltungsbereich einer Richtlinie befinden, z. B. blockieren, aber um die Vertraulichkeit der Verschlüsselung zu wahren, wird das Ereignis nicht in Activity Explorer oder in der Warnung angezeigt, und der Inhalt der Nachricht ist für niemanden außer dem Empfänger zugänglich.
Wenn jedoch eine angehaltene Aktion durch eine DLP-Richtlinienregel ausgelöst wird, beendet Purview die Verarbeitung aller nachfolgenden Regeln. Wenn instance die Aktion Zugriff einschränken oder Inhalte an Microsoft 365-Speicherorten verschlüsseln ausgelöst wird, werden keine weiteren Regeln oder Richtlinien verarbeitet.
Wenn eine Aktion weder angehalten noch nicht angehalten wird, wartet Purview auf das Ergebnis der Aktion, bevor der Vorgang fortgesetzt wird. Wenn also eine ausgehende E-Mail die Aktion Nachricht zur Genehmigung an den Vorgesetzten des Absenders weiterleiten auslöst, wartet Purview darauf, die Entscheidung des Vorgesetzten zu erhalten, ob die E-Mail gesendet werden darf. Wenn der Vorgesetzte dies genehmigt, verhält sich die Aktion wie eine aktion, die nicht angehalten wird, und die nachfolgenden Regeln werden verarbeitet. Wenn der Vorgesetzte dagegen das Senden der E-Mail ablehnt, verhält sich die Nachricht zur Genehmigung an den Vorgesetzten des Absenders zur Genehmigung weiterleiten wie eine angehaltene Aktion und blockiert das Senden der E-Mail. es werden keine nachfolgenden Regeln oder Richtlinien verarbeitet.
In der folgenden Tabelle sind die Aktionen aufgeführt, die Von Exchange unterstützt werden, und gibt an, ob sie angehalten oder nicht angehalten werden.
| Aktion | Anhalten/Nicht anhaltend |
|---|---|
| Einschränken des Zugriffs oder Verschlüsseln der Inhalte an Microsoft 365-Speicherorten (Alle blockieren, Nur Personen außerhalb Ihrer organization blockieren) | Stockend |
| Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten (Verschlüsseln Email Nachrichten) | Nicht – anhaltend |
| Festlegen von Headern | Nicht anhaltend |
| Header entfernen | Nicht anhaltend |
| Umleiten der Nachricht an bestimmte Benutzer | Nicht anhaltend |
| Weiterleiten der Nachricht zur Genehmigung an den Vorgesetzten des Absenders | Nein |
| Weiterleiten der Nachricht zur Genehmigung an bestimmte genehmigende Personen | Nein |
| Hinzufügen des Empfängers zum Feld An | Nicht anhaltend |
| Hinzufügen des Empfängers zum Feld "Cc" | Nicht anhaltend |
| Hinzufügen des Empfängers zum Feld "Bcc" | Nicht anhaltend |
| Hinzufügen des Vorgesetzten des Absenders als Empfänger | Nicht anhaltend |
| Entfernen der Nachrichtenverschlüsselung und des Schutzes von Rechten | Nicht anhaltend |
| Email Betreff voranstellen | Nicht anhaltend |
| Html-Haftungsausschluss hinzufügen | Nicht anhaltend |
| Ändern Email Betreffs | Nicht anhaltend |
| Nachricht in gehostete Quarantäne stellen | Stockend |
| Anwenden von Branding auf verschlüsselte Nachrichten | Nicht anhaltend |
Tipp
Wenn Sie für die Aktion Branding auf verschlüsselte Nachrichten anwenden bereits Microsoft Purview-Nachrichtenverschlüsselung implementiert haben, werden die Vorlagen automatisch in der Dropdownliste angezeigt. Wenn Sie Microsoft Purview-Nachrichtenverschlüsselung implementieren möchten, lesen Sie Hinzufügen der Marke Ihrer organization zu Ihren Microsoft Purview-Nachrichtenverschlüsselung verschlüsselten Nachrichten. Hintergrundinformationen zur Nachrichtenverschlüsselung und zum Erstellen und Konfigurieren Ihrer Brandingvorlagen.
Weitere Informationen zu den von Exchange unterstützten Aktionen, einschließlich PowerShell-Werten, finden Sie unter: Referenz zu Exchange-Bedingungen und -Aktionen zur Verhinderung von Datenverlust.
Unterstützte Aktionen: SharePoint
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
Unterstützte Aktionen: OneDrive
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
Unterstützte Aktionen: Teams Chat und Kanalnachrichten
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
Unterstützte Aktionen: Geräte
Der Standort Geräte unterstützt die folgenden Aktionen:
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
- Blockieren, dass Benutzer E-Mails empfangen oder auf freigegebene SharePoint-, OneDrive-, Teams-Dateien und Power BI-Elemente zugreifen können
- Überwachen oder Einschränken von Aktivitäten, wenn Benutzer auf vertrauliche Websites in Microsoft Edge-Browsern auf Windows-Geräten zugreifen
- Einschränkungen für vertrauliche Websites
- Überwachen oder Einschränken von Aktivitäten auf Geräten
- Hochladen in eine eingeschränkte Clouddienstdomäne oder Zugriffe aus einem nicht zulässigen Browser
- Einfügen in unterstützte Browser
- Dateiaktivitäten für alle Apps
- In Zwischenablage kopieren
- Auf usb-wechselbares Gerät kopieren
- Auf eine Netzwerkfreigabe kopieren
- Kopieren oder Verschieben mit einer nicht zulässigen Bluetooth-App
- Kopieren oder Verschieben mithilfe von RDP
- Dateiaktivitäten für Apps in eingeschränkten App-Gruppen
- App-Zugriffseinschränkungen
- Zugriff durch eingeschränkte Apps
- Zugriff durch Apps, die nicht in der Liste eingeschränkter Apps enthalten sind, oder von eingeschränkten App-Gruppen, die der Regel hinzugefügt wurden
- in der Vorschau Einschränkungen beim Windows-Rückruf auf Copilot+-PCs
- Anwenden von Einschränkungen nur auf nicht unterstützte Dateierweiterungen Starten eines Power Automate-Flows
Wichtig
Wenn Sie die Aktion Aktivitäten auf Geräten überwachen oder einschränken auswählen, wird die Option Einschränkungen nur auf nicht unterstützte Dateierweiterungen anwenden angezeigt. Einschränkungen nur auf nicht unterstützte Dateierweiterungen anwenden Konfigurationsoption UNTERSTÜTZT KEINE Bereichsdefinition nach Gerät und Gerätegruppen in der Richtlinienspeicherorteinstellung.
Sie können DLP anweisen, diese Benutzeraktivitäten für integrierte Windows-Geräte zuzulassen, nur überwachen, mit Außerkraftsetzung blockieren oder Blockieren (die Aktionen).
Sie können DLP anweisen, diese Benutzeraktivitäten für integrierte macOS-Geräte nur überwachen, mit Außerkraftsetzung blockieren oder blockieren (die Aktionen).
Blockieren: Benutzerbezogene Aktivitäten werden blockiert, und die Überwachung ist aktiviert. Administratoren werden optional Warnungen angezeigt.
Blockieren mit Außerkraftsetzung: Diese Option fungiert als Standardblock, ermöglicht benutzern jedoch die Umgehung. Durch Klicken auf die Schaltfläche "Zulassen" in der Popupbenachrichtigung oder auf die Schaltfläche "OK" in der Microsoft Edge-Benachrichtigung können Benutzer fortfahren. Sobald die Endpunkt-DLP zugelassen ist, wird sie automatisch für Aktionen wie "Auf Netzwerkfreigabe kopieren", "Auf ein USB-Wechselmedium kopieren" und "Drucken" fortgesetzt. Bei anderen Aktionen müssen Benutzer den Vorgang wiederholen, nachdem sie auf "Zulassen" geklickt haben, um die Richtlinie zu umgehen.
Überwachung: Keine Blockierung von Aktivitäten, aber die Überwachung ist aktiviert, und Administratoren werden optional Warnungen angezeigt.
Zulassen: Aktivitäten sind zulässig, ohne Warnungen auszulösen, aber die Überwachung ist weiterhin aktiviert.
Aus: Keine Blockierung oder Überwachung von Aktivitäten.
| Erzwingungsmodus | Benutzer blockieren | Warnungsgenerierung | Generierung von Überwachungsdatensätzen |
|---|---|---|---|
| Blockieren | Ja | Ja, wenn die Warnung für die DLP-Regel aktiviert ist | Ja |
| Blockieren mit Außerkraftsetzung | Ja | Ja, wenn die Warnung für die DLP-Regel aktiviert ist | Ja |
| Überwachung | Nein | Ja, wenn die Warnung für die DLP-Regel aktiviert ist | Ja |
| Zulassen | Nein | Nie ausgelöst | Ja |
| Aus | Nein | Nein | Nein |
Unterstützte Aktionen: Verwaltete Cloud-Apps
Sie können DLP für Benutzeraktivitäten in verwalteten Cloud-Apps auf Windows- und macOS-Geräten anweisen, nur überwachen oder blockieren (die Aktionen).
Unterstützte Aktionen: Nicht verwaltete Cloud-Apps
Sie können DLP für Benutzeraktivitäten in nicht verwalteten Cloud-Apps unter Windows anweisen, nur überwachen oder blockieren (die Aktionen).
Weitere Informationen zu unterstützten Aktionen
Weitere Informationen zu Aktionen finden Sie hier:
- Einschränken des Zugriffs oder Verschlüsseln von Inhalten an Microsoft 365-Standorten
- Überwachen oder Einschränken von Aktivitäten, wenn Benutzer auf vertrauliche Websites in Microsoft Edge-Browsern auf Windows-Geräten zugreifen
- Überwachen oder Einschränken von Aktivitäten auf Geräten
- Dienstdomänen- und Browseraktivitäten
- Dateiaktivitäten für alle Apps
- Eingeschränkte App-Aktivitäten
- Dateiaktivitäten für Apps in eingeschränkten App-Gruppen
Einschränken des Zugriffs oder Verschlüsseln von Inhalten an Microsoft 365-Standorten
Verwenden Sie diese Option, um zu verhindern, dass Benutzer E-Mails empfangen oder auf freigegebene SharePoint-, OneDrive-, Teams-Dateien und Power BI-Elemente zugreifen können. Diese Aktion kann jeden blockieren oder nur Personen blockieren, die sich außerhalb Ihrer organization befinden.
Überwachen oder Einschränken von Aktivitäten, wenn Benutzer auf vertrauliche Websites in Microsoft Edge-Browsern auf Windows-Geräten zugreifen
Verwenden Sie diese Aktion, um zu steuern, wann Benutzer folgendes versuchen:
| Aktivität | Beschreibung/Optionen |
|---|---|
| Drucken der Website | Erkennt, wenn Benutzer versuchen, eine geschützte Website von einem integrierten Gerät aus zu drucken. |
| Kopieren von Daten vom Standort | Erkennt, wenn Benutzer versuchen, Daten von einem geschützten Standort von einem integrierten Gerät zu kopieren. |
| Speichern der Website als lokale Dateien (Speichern unter) | Erkennt, wenn Benutzer versuchen, eine geschützte Website als lokale Dateien von einem integrierten Gerät zu speichern. |
Überwachen oder Einschränken von Aktivitäten auf Geräten
Verwenden Sie dies, um Benutzeraktivitäten nach Dienstdomänen- und Browseraktivitäten, Dateiaktivitäten für alle Apps und eingeschränkten App-Aktivitäten einzuschränken. Um Aktivitäten auf Geräten überwachen oder einschränken zu können, müssen Sie Optionen in den DLP-Einstellungen und in der Richtlinie konfigurieren, in der Sie sie verwenden möchten. Weitere Informationen finden Sie unter Eingeschränkte Apps und App-Gruppen .
Für DLP-Regeln mit der Aktion Überwachen oder Einschränken von Aktivitäten auf Geräten kann Blockieren mit Außerkraftsetzung konfiguriert sein. Wenn diese Regel auf eine Datei angewendet wird, wird jeder Versuch, eine eingeschränkte Aktion für die Datei auszuführen, blockiert. Es wird eine Benachrichtigung mit der Option zum Überschreiben der Einschränkung angezeigt. Wenn der Benutzer sich für das Überschreiben entscheidet, ist die Aktion für einen Zeitraum von einer Minute zulässig, während derer der Benutzer die Aktion ohne Einschränkung wiederholen kann. Eine Ausnahme von diesem Verhalten besteht darin, dass eine vertrauliche Datei gezogen und in Microsoft Edge abgelegt wird. Dadurch wird die Datei sofort angefügt, wenn die Regel überschrieben wird.
Dienstdomänen- und Browseraktivitäten
Wenn Sie die Liste Zulassen/Blockieren von Clouddienstdomänen und nicht zugelassenen Browsern konfigurieren (siehe Browser- und Domäneneinschränkungen für vertrauliche Daten), und ein Benutzer versucht, eine geschützte Datei in eine Clouddienstdomäne hochzuladen oder über einen nicht zugelassenen Browser darauf zuzugreifen, können Sie die Richtlinienaktion auf Audit only, Block with overrideoder Block die Aktivität konfigurieren.
| Aktivität | Beschreibung/Optionen |
|---|---|
| Hochladen in eine eingeschränkte Clouddienstdomäne oder Zugriff über eine nicht zulässige App | Erkennt, wenn geschützte Dateien blockiert oder in Clouddienstdomänen hochgeladen werden dürfen. Weitere Informationen finden Sie unter Browser- und Domäneneinschränkungen für vertrauliche Daten und Szenario 6 Überwachen oder Einschränken von Benutzeraktivitäten in sensiblen Dienstdomänen. |
| Einfügen in unterstützte Browser | Erkennt, wenn Benutzer vertrauliche Informationen mithilfe von Microsoft Edge, Google Chrome (mit microsoft Purview-Erweiterung) oder Mozilla Firefox (mit microsoft Purview-Erweiterung) in ein Textfeld oder Webformular einfügen. Die Auswertung erfolgt unabhängig von der Klassifizierung der Quelldatei. Weitere Informationen finden Sie unter Endpunktaktivitäten, die Sie überwachen und Maßnahmen ergreifen können. |
Einschränkungen beim Einfügen in Den Browser
Aufgrund der Tatsache, dass die Regeln nur für die Zwischenablagedaten ausgewertet werden, können nur bestimmte Regelbedingungen mit In Browser einfügen-Ereignissen verwendet werden. In Browser einfügen wird nicht basierend darauf ausgewertet, woher der Text kopiert wird.
Regelbedingungen, die mit In Browser einfügen funktionieren:
- Inhalt enthält
- Inhalt ist nicht beschriftet
Zusätzliche Hinweise:
- In Browser einfügen unterstützt SITs, keine Vertraulichkeitsbezeichnungen.
- In Browser einfügen wertet keinen Text aus, der kleiner als 30 Zeichen ist.
- Die erweiterte Klassifizierung wird nicht unterstützt.
- Kontextzusammenfassung wird für In Browser einfügen-Ereignisse nicht angezeigt.
- In Browser einfügen dauert 2 Sekunden, bis die Auswertung erfolgt, bevor die Einfügeaktion zugelassen wird.
- WENN JIT so konfiguriert ist, dass beim Fallback blockiert wird, wird das Einfügen blockiert.
- In Browser einfügen klassifiziert nur die ersten 4 MB Text aus der Zwischenablage.
Dateiaktivitäten für alle Apps
Wählen Sie bei der Option Dateiaktivitäten für alle Apps entweder Dateiaktivitäten nicht einschränken oder Einschränkungen auf bestimmte Aktivitäten anwenden aus. Wenn Sie Einschränkungen auf bestimmte Aktivitäten anwenden auswählen, werden die hier ausgewählten Aktionen angewendet, wenn ein Benutzer auf ein DLP-geschütztes Element zugegriffen hat.
| Aktivität | Beschreibung/Optionen |
|---|---|
| In Zwischenablage kopieren | Erkennt, wenn geschützte Dateien auf einem integrierten Gerät in die Zwischenablage kopiert werden. Weitere Informationen finden Sie unter Endpunktaktivitäten, die Sie überwachen und Maßnahmen ergreifen können, undVerhalten beim Kopieren in die Zwischenablage. |
| Kopieren auf ein Wechselmedium | Erkennt, wenn geschützte Dateien von einem integrierten Gerät auf ein USB-Wechselgerät kopiert oder verschoben werden. Weitere Informationen finden Sie unter Usb-Wechselmediengruppen. |
| Kopieren in eine Netzwerkfreigabe | Erkennt, wenn geschützte Dateien von einem integrierten Gerät in eine beliebige Netzwerkfreigabe kopiert oder verschoben werden. Weitere Informationen finden Sie unter Endpunktaktivitäten, die Sie überwachen und Maßnahmen ergreifen können , sowie Abdeckung und Ausschlüsse für Netzwerkfreigaben. |
| Erkennt, wenn eine geschützte Datei von einem integrierten Gerät gedruckt wird. Weitere Informationen finden Sie unter Druckergruppen. | |
| Kopieren oder Verschieben mit einer nicht zulässigen Bluetooth-App | Erkennt, wenn eine geschützte Datei mithilfe einer nicht zugelassenen Bluetooth-App von einem integrierten Windows-Gerät kopiert oder verschoben wird. Weitere Informationen finden Sie unter Nicht zulässige Bluetooth-Apps. Dies wird für macOS nicht unterstützt. |
| Kopieren oder Verschieben mithilfe von RDP | Erkennt, wenn Benutzer geschützte Dateien von einem integrierten Windows-Gerät mithilfe von RDP an einen anderen Speicherort kopieren oder verschieben. Dies wird für macOS nicht unterstützt. |
Eingeschränkte App-Aktivitäten
Zuvor als Nicht zugelassene Apps bezeichnet, sind eingeschränkte App-Aktivitäten Apps, für die Sie Einschränkungen festlegen möchten. Sie definieren diese Apps in einer Liste in den Endpunkt-DLP-Einstellungen. Wenn ein Benutzer versucht, mithilfe einer App, die in der Liste enthalten ist, auf eine DLP-geschützte Datei zuzugreifen, können Sie entweder Audit only, Block with overrideoder Block die Aktivität ausführen. DLP-Aktionen, die in Eingeschränkte App-Aktivitäten definiert sind, werden überschrieben, wenn die App Mitglied der eingeschränkten App-Gruppe ist. Anschließend werden die in der eingeschränkten App-Gruppe definierten Aktionen angewendet.
| Aktivität | Beschreibung/Optionen |
|---|---|
| Zugriff durch eingeschränkte Apps | Erkennt, wenn nicht zugelassene Apps versuchen, auf geschützte Dateien auf einem integrierten Windows-Gerät zuzugreifen. Weitere Informationen finden Sie unter Eingeschränkte Apps und App-Gruppen. |
Dateiaktivitäten für Apps in eingeschränkten App-Gruppen
Sie definieren Ihre eingeschränkten App-Gruppen in den Endpunkt-DLP-Einstellungen und fügen Ihren Richtlinien eingeschränkte App-Gruppen hinzu. Wenn Sie einer Richtlinie eine eingeschränkte App-Gruppe hinzufügen, müssen Sie eine der folgenden Optionen auswählen:
- Dateiaktivität nicht einschränken
- Anwenden von Einschränkungen auf alle Aktivitäten
- Anwenden von Einschränkungen auf bestimmte Aktivitäten
Wenn Sie eine der Optionen Einschränkungen anwenden auswählen und ein Benutzer versucht, mithilfe einer App, die sich in der eingeschränkten App-Gruppe befindet, auf eine DLP-geschützte Datei zuzugreifen, können Sie entweder Audit only, Block with overrideoder Block nach Aktivität ausführen. DLP-Aktionen, die Sie hier definieren, setzen Aktionen außer Kraft, die in Eingeschränkte App-Aktivitäten und Dateiaktivitäten für alle Apps für die App definiert sind.
Weitere Informationen finden Sie unter Eingeschränkte Apps und App-Gruppen.
Hinweis
Der Standort des Geräts bietet viele Untergeordnete Aktivitäten (Bedingungen) und Aktionen. Weitere Informationen finden Sie unter Endpunktaktivitäten, die Sie überwachen und Maßnahmen ergreifen können.
Wichtig
Die Bedingung In Zwischenablage kopieren erkennt, wenn ein Benutzer Informationen aus einer geschützten Datei in die Zwischenablage kopiert. Verwenden Sie Kopieren in die Zwischenablage , um zu blockieren, mit Außerkraftsetzung zu blockieren oder zu überwachen, wenn Benutzer Informationen aus einer geschützten Datei kopieren.
Die Bedingung In unterstützte Browser einfügen erkennt, wenn ein Benutzer versucht, sensiblen Text mithilfe von Microsoft Edge, Google Chrome mit der Microsoft Purview-Erweiterung oder Mozilla Firefox mit der Microsoft Purview-Erweiterung in ein Textfeld oder Webformular einzufügen, unabhängig davon, woher diese Informationen stammen. Verwenden Sie Einfügen für unterstützte Browser , um zu blockieren, mit Außerkraftsetzung zu blockieren oder zu überwachen, wenn Benutzer vertrauliche Informationen in ein Textfeld oder Webformular einfügen.
Instanzenaktionen
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
- Einschränken von Drittanbieter-Apps
Aktionen für lokale Repositorys
- Schränken Sie den Zugriff ein, oder entfernen Sie lokale Dateien.
- Blockieren des Zugriffs auf Dateien, die in lokalen Repositorys gespeichert sind
- Festlegen von Berechtigungen für die Datei (Berechtigungen, die vom übergeordneten Ordner geerbt werden)
- Verschieben einer Datei aus dem Speicherort in einen Quarantäneordner
Ausführliche Informationen finden Sie unter Aktionen für lokale DLP-Repositorys .
Fabric- und Power BI-Aktionen
- Benutzer per E-Mail und mit Richtlinientipps benachrichtigen
- Senden von Warnungen an den Administrator
- Zugriff einschränken auf
Hinweis
Gilt nur für unterstützte Elementtypen .
Microsoft 365 Copilot Aktionen
Diese Funktion ist in der Vorschauphase.
- Ausschließen von Inhalten am Speicherort
Aktionen für verwaltete Cloud-Apps
- Einschränken von Browser- und Netzwerkaktivitäten
Aktionen für nicht verwaltete Cloud-Apps
- Einschränken von Browser- und Netzwerkaktivitäten
Verfügbare Aktionen beim Kombinieren von Standorten
Wenn Sie Exchange und einen anderen einzelnen Speicherort für die Richtlinie auswählen, auf die angewendet werden soll,
- Beschränken Sie den Zugriff, oder verschlüsseln Sie den Inhalt an Microsoft 365-Speicherorten, und alle Aktionen für die Nicht-Exchange-Standortaktionen sind verfügbar.
Wenn Sie zwei oder mehr Nicht-Exchange-Speicherorte für die Richtlinie auswählen, auf die angewendet werden soll,
- Beschränken Sie den Zugriff oder verschlüsseln Sie den Inhalt an Microsoft 365-Speicherorten, und alle Aktionen für Nicht-Exchange-Speicherorte sind verfügbar.
Wenn Sie beispielsweise die Speicherorte Exchange und Geräte auswählen, sind diese Aktionen verfügbar:
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
- Überwachen oder Einschränken von Aktivitäten auf Windows-Geräten
Wenn Sie Geräte und Instanzen auswählen, sind diese Aktionen verfügbar:
- Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten
- Überwachen oder Einschränken von Aktivitäten auf Windows-Geräten
- Einschränken von Drittanbieter-Apps
Ob eine Aktion wirksam wird oder nicht, hängt davon ab, wie Sie den Modus der Richtlinie konfigurieren. Sie können die Richtlinie im Simulationsmodus mit oder ohne Anzeige des Richtlinientipps ausführen, indem Sie die Option Richtlinie im Simulationsmodus ausführen auswählen. Sie können die Richtlinie eine Stunde nach der Erstellung ausführen, indem Sie die Option Sofort aktivieren auswählen, oder Sie können sie einfach speichern und später zurückkehren, indem Sie die Option Keep it off auswählen.
Einschränkungen der DLP-Plattform für Aktionen
| Aktionsname | Arbeitslast | Einschränkungen |
|---|---|---|
| Einschränken des Zugriffs oder Verschlüsseln von Inhalten in Microsoft 365 | EXO/SPO/ODB | |
| Festlegen von Headern | EXO | |
| Header entfernen | EXO | |
| Umleiten der Nachricht an bestimmte Benutzer | EXO | Insgesamt 100 für alle DLP-Regeln. Dl/SG darf nicht sein |
| Weiterleiten der Nachricht zur Genehmigung an den Vorgesetzten des Absenders | EXO | Manager sollte in AD definiert werden |
| Weiterleiten der Nachricht zur Genehmigung an bestimmte genehmigende Personen | EXO | Gruppen werden nicht unterstützt. |
| Hinzufügen des Empfängers zum Feld An | EXO | Anzahl <der Empfänger = 10; Dl/SG darf nicht sein |
| Hinzufügen des Empfängers zum Feld "Cc " | EXO | Anzahl <der Empfänger = 10; Dl/SG darf nicht sein |
| Hinzufügen des Empfängers zum Feld "Bcc " | EXO | Anzahl <der Empfänger = 10; Dl/SG darf nicht sein |
| Hinzufügen des Vorgesetzten des Absenders als Empfänger | EXO | Manager-Attribut muss in AD definiert werden |
| Html-Haftungsausschluss anwenden | EXO | |
| Betreff voranstellen | EXO | |
| Anwenden der Nachrichtenverschlüsselung | EXO | |
| Entfernen der Nachrichtenverschlüsselung | EXO | |
| (Vorschau) Ausschließen von Inhalten am Copilot-Standort | Microsoft 365 Copilot (Vorschau) | Nur Inhalte in SharePoint und OneDrive for Business können von der Verarbeitung durch Microsoft 365 Copilot |
Benutzerbenachrichtigungen und Richtlinientipps
Wenn ein Benutzer versucht, eine Aktivität für ein vertrauliches Element in einem Kontext auszuführen, der die Bedingungen einer Regel erfüllt (z. B. Inhalte wie eine Excel-Arbeitsmappe auf einer OneDrive-Website, die personenbezogene Daten (PII) enthält und für einen Gast freigegeben wird), können Sie ihn über Benutzerbenachrichtigungs-E-Mails und Kontextbezogene Richtlinientipp-Popups darüber informieren. Diese Benachrichtigungen sind nützlich, da sie das Bewusstsein erhöhen und dazu beitragen, die Benutzer über die DLP-Richtlinien Ihrer organization aufzuklären.
Eine Warnungs-E-Mail, eine Incidentbericht-E-Mail und eine Benutzerbenachrichtigung werden nur einmal pro Dokument gesendet. Wenn ein Dokument mit der Bedingung "Inhalt ist freigegeben" zweimal freigegeben wird, gibt es immer noch nur eine Benachrichtigung.
Wichtig
- Benachrichtigungs-E-Mails werden ungeschützt gesendet.
- Email Benachrichtigungen werden nur für die Microsoft 365-Dienste unterstützt.
unterstützung für Email Benachrichtigungen nach ausgewähltem Standort
| Ausgewählter Standort | Email Benachrichtigungen unterstützt |
|---|---|
| Geräte | – Nicht unterstützt |
| Exchange + Geräte | – Unterstützt für Exchange – Für Geräte nicht unterstützt |
| Exchange | -Abgestützt |
| SharePoint + Geräte | – Unterstützt für SharePoint – Nicht für Geräte unterstützt |
| SharePoint | -Abgestützt |
| Exchange + SharePoint | – Unterstützt für Exchange – Unterstützt für SharePoint |
| Geräte + SharePoint + Exchange | – Nicht für Geräte unterstützt– Unterstützt für SharePoint Unterstützt für Exchange |
| Microsoft Teams | – Nicht unterstützt |
| Microsoft OneDrive-App | – Unterstützt für OneDrive für Arbeit oder Schule – Nicht für Geräte unterstützt |
| Fabric und Power-BI | – Nicht unterstützt |
| Instanzen | – Nicht unterstützt |
| Lokale Repositorys | – Nicht unterstützt |
| Exchange + SharePoint + OneDrive | – Unterstützt für Exchange – Unterstützt für SharePoint – Unterstützt für OneDrive |
| M365 Copilot (Vorschau) | – Nicht unterstützt |
| Verwaltete Cloud-Apps | – Nicht unterstützt |
| Nicht verwaltete Cloudanwendungen | – Nicht unterstützt |
Sie können Benutzern auch die Möglichkeit geben, die Richtlinie zu überschreiben, damit sie nicht blockiert werden, wenn sie einen gültigen geschäftlichen Bedarf haben oder wenn die Richtlinie ein falsch positives Ergebnis erkennt.
Konfigurationsoptionen für Richtlinientipps und Benutzerbenachrichtigungen
Die Konfigurationsoptionen für Benutzerbenachrichtigungen und Richtlinientipps variieren je nach ausgewählten Überwachungsstandorten. Wenn Sie folgendes ausgewählt haben:
- Exchange
- SharePoint
- OneDrive
- Teams-Chat und -Kanal
- Instanzen
Sie können Benutzerbenachrichtigungen für verschiedene Microsoft-Apps aktivieren/deaktivieren. Weitere Informationen finden Sie unter Richtlinientipps zur Verhinderung von Datenverlust.
Sie können Benachrichtigungen auch mit einem Richtlinientipp aktivieren/deaktivieren.
- E-Mail-Benachrichtigungen an den Benutzer, der den Inhalt gesendet, freigegeben oder zuletzt geändert hat ODER
- bestimmte Personen benachrichtigen
Darüber hinaus können Sie den E-Mail-Text, den Betreff und den Richtlinientipptext anpassen.
Ausführliche Informationen zum Anpassen von E-Mails für Endbenutzerbenachrichtigungen finden Sie unter Benutzerdefinierte E-Mail-Benachrichtigungen.
Wenn Sie Nur Geräte ausgewählt haben, erhalten Sie alle optionen, die für Exchange, SharePoint, OneDrive, Teams Chat und Channel und Instanzen verfügbar sind, sowie die Option zum Anpassen des Benachrichtigungstitels und des Inhalts sowie zum Hinzufügen eines Links in Form einer Schaltfläche Support anfordern, die auf dem Windows 10/11-Gerät angezeigt wird.
Zeichenbeschränkungen für benutzerdefinierte Richtlinientippbenachrichtigungen
Richtlinientippbenachrichtigungen unterliegen den folgenden Zeichenbeschränkungen:
| Variable | Zeichenlimit |
|---|---|
TITLE |
120 |
CONTENT |
250 |
JUSTIFICATION |
250 |
Hyperlink hat keine Zeichenbeschränkung, ist aber auf den verbleibenden verfügbaren Speicherplatz im gesamten DLP-Paket beschränkt. Der Link muss eine auflösbare URL sein, und er wird hinter einem auswählbaren Steuerelement abstrahiert. Der Link "Weitere Informationen" ist in Microsoft 365 Office-Apps verfügbar.
Sie können den Titel und textkörper des Texts mithilfe der folgenden Parameter anpassen.
| Allgemeiner Name | Parameter | Beispiel |
|---|---|---|
| Dateiname | %%FileName%% | Contoso-Dokumentation 1 |
| Prozessname | %%ProcessName%% | Word |
| Richtlinienname | %%PolicyName%% | Contoso streng vertraulich |
| Aktion | %%AppliedActions%% | Einfügen von Dokumentinhalten aus der Zwischenablage in eine andere App |
%%AppliedActions%% ersetzt diese Werte im Nachrichtentext:
| Allgemeiner Name der Aktion | Durch den %%AppliedActions%%-Parameter ersetzter Wert in |
|---|---|
| In entfernbaren Speicher kopieren | Schreiben in Wechselmedien |
| In Netzwerkfreigabe kopieren | Schreiben in eine Netzwerkfreigabe |
| Druck | |
| Einfügen aus Der Zwischenablage | Einfügen aus der Zwischenablage |
| Kopieren über Bluetooth | Übertragung über Bluetooth |
| Öffnen mit einer nicht zugelassenen App | Öffnen mit dieser App |
| Kopieren auf einen Remotedesktop (RDP) | Übertragen auf Remotedesktop |
| Hochladen auf eine nicht zulässige Website | Hochladen auf diese Website |
| Zugreifen auf das Element über einen nicht zugelassenen Browser | Öffnen mit diesem Browser |
Verwenden dieses benutzerdefinierten Texts
%%AppliedActions%% Dateiname %%%FileName%% via %%%ProcessName%% ist von Ihrem organization nicht zulässig. Wählen Sie "Zulassen" aus, wenn Sie die Richtlinie %%PolicyName%% umgehen möchten.
erzeugt diesen Text in der angepassten Benachrichtigung:
Einfügen aus der Zwischenablage Dateiname: Contoso-Dokument 1 über WINWORD.EXE ist von Ihrem organization nicht zulässig. Wählen Sie die Schaltfläche "Zulassen" aus, wenn Sie die Richtlinie "Contoso streng vertraulich" umgehen möchten.
Sie können Ihre tipps für benutzerdefinierte Richtlinien mithilfe des Cmdlets Set-DlpComplianceRule -NotifyPolicyTipCustomTextTranslations lokalisieren.
Benutzerdefinierte Richtlinientipps werden für die restriktivste Regel angezeigt, nicht unbedingt die Regel, die die Einschränkung ausführt.
Hinweis
Benutzerbenachrichtigungen und Richtlinientipps sind für den lokalen Standort nicht verfügbar.
Es wird nur der Richtlinientipp mit der höchsten Priorität und der restriktivsten Regel angezeigt. So hat beispielsweise der Richtlinientipp zu einer Regel, die Zugriff auf Inhalte blockiert, Vorrang gegenüber dem Richtlinientipp zu einer Regel, die einfach nur eine Benachrichtigung sendet. Dadurch wird verhindert, dass Benutzern eine umfangreiche Liste von Richtlinientipps angezeigt wird.
Weitere Informationen zur Konfiguration und Verwendung von Benutzerbenachrichtigungen und Richtlinientipps, einschließlich der Anpassung des Benachrichtigungs- und Tipptexts, finden Sie unter Senden von E-Mail-Benachrichtigungen und Anzeigen von Richtlinientipps für DLP-Richtlinien.
Überlegungen zu Richtlinientipps
- Richtlinientipps werden nicht generiert, wenn sich die Vertraulichkeitsbezeichnungen in einer komprimierten Datei befinden.
- DLP hat Schwierigkeiten beim Generieren von Richtlinientipps für verschlüsselte Dateien.
Verweise auf Richtlinientipps
Details zur Unterstützung von Richtlinientipps und Benachrichtigungen für verschiedene Apps finden Sie hier:
- Richtlinientippreferenz zur Verhinderung von Datenverlust für Outlook für Microsoft 365
- Richtlinientippreferenz zur Verhinderung von Datenverlust für Outlook im Web
- Richtlinientipp zur Verhinderung von Datenverlust verweisen auf SharePoint in Microsoft 365 und OneDrive. Webclient
Blockieren von Benutzern in Exchange
Hinweis
Wenn Sie Richtlinientipps aktiviert haben, wenn die Richtlinie so konfiguriert ist, dass nur Benutzer außerhalb Ihrer organization erfüllt ist, wird die Richtlinientippsbenachrichtigung verhindert, dass Sie überhaupt eine Nachricht senden können, wenn externe Empfänger vorhanden sind. Daher müssen Sie alle externen Empfänger entfernen, bevor Sie die Nachricht an interne Empfänger senden können.
Blockieren und Benachrichtigungen in SharePoint in Microsoft 365 und OneDrive
Die folgende Tabelle zeigt das DLP-Blockierungs- und Benachrichtigungsverhalten für Richtlinien, die auf SharePoint in Microsoft 365 und OneDrive festgelegt sind. Dies ist keine vollständige Liste, und es gibt weitere Einstellungen, die nicht in diesem Artikel enthalten sind.
Hinweis
Für das in dieser Tabelle beschriebene Benachrichtigungsverhalten müssen möglicherweise die folgenden Einstellungen aktiviert werden:
Benutzerbenachrichtigungen:
- Ein
- Benachrichtigen von Benutzern in Office 365 Dienst mit einem Richtlinientipp
- Benachrichtigen des Benutzers, der den Inhalt gesendet, freigegeben oder zuletzt geändert hat
Incidentberichte:
- Senden einer Warnung an Administratoren, wenn eine Regeleinstimmung auftritt
- Senden einer Warnung jedes Mal, wenn eine Aktivität mit der Regel übereinstimmt, wird ausgewählt
- Verwenden von E-Mail-Incidentberichten, um Sie zu benachrichtigen, wenn eine Richtlinienüberstimmung auftritt
| Bedingungen | Zugriffseinstellung einschränken | Blockierungs- und Benachrichtigungsverhalten |
|---|---|---|
| - Inhalte werden von Microsoft 365 für Personen außerhalb meiner organization | Nicht konfiguriert | Benutzerbenachrichtigungen, Warnungen und Incidentberichte werden nur gesendet, wenn eine Datei für einen Gast freigegeben wird und ein Gast auf die Datei zugreift. |
| - Inhalte werden von Microsoft 365 nur für Personen in meinem organization | Nicht konfiguriert | Benutzerbenachrichtigungen, Warnungen und Incidentberichte werden gesendet, wenn eine Datei hochgeladen wird. |
| - Inhalte werden von Microsoft 365 nur für Personen in meinem organization |
-
Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten - Blockieren des Empfangens von E-Mails oder des Zugriffs auf freigegebene SharePoint-, OneDrive- und Teams-Dateien durch Benutzer - Alle blockieren |
- Der Zugriff auf vertrauliche Dateien wird blockiert, sobald sie hochgeladen werden. – Benutzerbenachrichtigungen, Warnungen und Incidentberichte werden gesendet, wenn eine Datei hochgeladen wird. |
| – **Inhalte werden von Microsoft 365 für Personen außerhalb meiner organization |
-
Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten - Blockieren des Empfangens von E-Mails oder des Zugriffs auf freigegebene SharePoint-, OneDrive- und Teams-Dateien durch Benutzer - Nur Personen außerhalb Ihrer organization blockieren |
- Der Zugriff auf eine vertrauliche Datei wird blockiert, sobald sie hochgeladen wird, unabhängig davon, ob das Dokument für alle Gäste freigegeben wird oder nicht. - Wenn die vertraulichen Informationen einer Datei hinzugefügt werden, nachdem sie von einem Benutzer außerhalb des organization freigegeben und darauf zugegriffen wurde, werden Benutzerbenachrichtigungen, Warnungen und Incidentberichte gesendet. - Wenn das Dokument vor dem Hochladen vertrauliche Informationen enthält, wird die externe Freigabe proaktiv blockiert. Da die externe Freigabe in diesem Szenario blockiert wird, wenn die Datei hochgeladen wird, werden keine Warnungen oder Incidentberichte gesendet. Die Unterdrückung der Warnungen und Incidentberichte soll eine Flut von Warnungen an den Benutzer für jede blockierte Datei verhindern. – Proaktive Blockierung wird als Ereignis im Überwachungsprotokoll und im aktivitätsbasierten Explorer angezeigt. |
| - Inhalte werden von Microsoft 365 - freigegebenmit Personen außerhalb meiner organization |
-
Einschränken des Zugriffs oder Verschlüsseln des Inhalts an Microsoft 365-Speicherorten - Blockieren des Empfangens von E-Mails oder des Zugriffs auf freigegebene SharePoint-, OneDrive- und Teams-Dateien durch Benutzer - Alle blockieren |
– Wenn der erste Benutzer außerhalb des organization auf das Dokument zugreift, bewirkt das Ereignis, dass das Dokument blockiert wird. – Es wird erwartet, dass gäste, die über den Link zur Datei verfügen, für kurze Zeit auf das Dokument zugreifen können. – Benutzerbenachrichtigungen, Warnungen und Incidentberichte werden gesendet, wenn eine Datei für einen Gast freigegeben wird und ein Gast auf diese Datei zugreift. |
|
-
Inhalt enthält, Vertraulichkeitsbezeichnung UND - Inhalte werden von Microsoft 365 freigegeben |
Blockieren | Die in der Richtlinie definierten Aktionen (Blockieren, Benutzerbenachrichtigungen, Warnungen und Incidentberichte) erfolgen entweder vor oder wenn der Benutzer das Element öffnet, ändert oder freigibt. |
Weitere Informationen url
Benutzer möchten möglicherweise erfahren, warum ihre Aktivitäten blockiert werden. Sie können eine Website oder eine Seite konfigurieren, auf der mehr über Ihre Richtlinien erläutert wird. Wenn Sie Eine Konformitäts-URL für den Endbenutzer angeben auswählen, um mehr über die Richtlinien Ihrer organization zu erfahren (nur für Exchange verfügbar) und der Benutzer eine Richtlinientippbenachrichtigung in Outlook Win32 erhält, verweist der Link Weitere Informationen auf die von Ihnen bereitgestellte Website-URL. Diese URL hat Vorrang vor der globalen Compliance-URL, die mit Set-PolicyConfig -ComplainceURL konfiguriert ist.
Wichtig
Sie müssen die Website oder Seite konfigurieren, auf die Weitere Informationen von Grund auf verweist. Microsoft Purview stellt diese Funktionalität nicht sofort bereit.
Benutzeraußerkraftsetzungen
Die Absicht von Benutzerüberschreibungen besteht darin, Benutzern eine Möglichkeit zu geben, aktionen, die DLP-Richtlinien blockierende Aktionen für vertrauliche Elemente in Exchange, SharePoint, OneDrive oder Teams mit Rechtfertigung zu umgehen, damit sie ihre Arbeit fortsetzen können. Benutzerüberschreibungen sind nur aktiviert, wenn Benutzer in Office 365 Diensten mit einem Richtlinientipp benachrichtigen aktiviert ist, sodass Benutzerüberschreibungen mit Benachrichtigungen und Richtlinientipps Hand in Hand gehen.
Hinweis
Benutzerüberschreibungen sind für den Speicherort der lokalen Repositorys nicht verfügbar.
In der Regel sind Benutzerüberschreibungen nützlich, wenn Ihr organization zum ersten Mal eine Richtlinie ausrollt. Das Feedback, das Sie aus allen Überschreibungsbegründungen und der Identifizierung falsch positiver Ergebnisse erhalten, hilft bei der Optimierung der Richtlinie.
- Wenn die Richtlinientipps in der restriktivsten Regel Benutzern erlauben, die Regel außer Kraft zu setzen, werden dadurch auch alle anderen Regeln überschrieben, die für den Inhalt gelten.
Benutzer-Außerkraftsetzungsverhalten
Wenn ein Benutzer die Option Zulassen auswählt, um eine Blockierungsaktion für diese Aktivitäten zu überschreiben:
- Kopieren auf ein USB-Wechselgerät
- Auf eine Netzwerkfreigabe kopieren
innerhalb von 30 Sekunden nach dem Anzeigen der Popupbenachrichtigung kann die Aktivität fortgesetzt werden. Wenn der Benutzer die Option Zulassen nicht innerhalb von 30 Sekunden auswählt, wird die Aktivität blockiert.
Für alle anderen Aktivitäten muss der Benutzer die Aktivität wiederholen, nachdem er die Option Zulassen ausgewählt hat, damit sie abgeschlossen wird.
Geschäftliche Begründung X-Header
Wenn ein Benutzer einen Block mit einer Außerkraftsetzungsaktion für eine E-Mail überschreibt, werden die Außerkraftsetzungsoption und der von ihnen bereitgestellte Text im Überwachungsprotokoll und im E-Mail-X-Header gespeichert. Um die Außerkraftsetzungen der geschäftlichen Begründung anzuzeigen, durchsuchen Sie das ÜberwachungsprotokollExceptionInfo nach einem Wert für die Details. Hier sehen Sie ein Beispiel für die Überwachungsprotokollwerte:
{
"FalsePositive"; false,
"Justification"; My manager approved sharing of this content",
"Reason"; "Override",
"Rules": [
"<message guid>"
]
}
Wenn Sie über einen automatisierten Prozess verfügen, der die Werte für die geschäftliche Begründung verwendet, kann der Prozess programmgesteuert auf diese Informationen in den X-Headerdaten der E-Mail zugreifen.
Hinweis
Die msip_justification Werte werden in der folgenden Reihenfolge gespeichert:
False Positive; Recipient Entitled; Manager Approved; I Acknowledge; JustificationText_[free text].
Beachten Sie, dass die Werte durch Semikolons getrennt sind. Der maximal zulässige Freitext beträgt 500 Zeichen.
Schadensberichte
Wenn eine Regel abgeglichen wird, können Sie eine Warnungs-E-Mail mit Details zum Ereignis an Ihren Compliance Officer (oder eine beliebige von Ihnen ausgewählte Personen) senden, die Sie im Microsoft Purview Data Loss Prevention Warnungen Dashboard und im Microsoft 365 Defender-Portal anzeigen können. Eine Warnung enthält Informationen zu dem element, das abgeglichen wurde, den tatsächlichen Inhalt, der mit der Regel übereinstimmt, und den Namen der Person, die den Inhalt zuletzt geändert hat.
In der Vorschau enthalten E-Mails von Administratorwarnungen Details wie:
- Der Schweregrad der Warnung
- Zeitpunkt des Auftretens der Warnung
- Die -Aktivität.
- Die erkannten vertraulichen Daten.
- Der Alias des Benutzers, dessen Aktivität die Warnung ausgelöst hat.
- Die Richtlinie, die abgeglichen wurde.
- Die Warnungs-ID
- Der Endpunktvorgang, der versucht wurde, wenn sich der Standort Geräte im Bereich der Richtlinie befindet.
- Die verwendete App.
- Der Gerätename, wenn die Übereinstimmung auf einem Endpunktgerät aufgetreten ist.
DLP übergibt Incidentinformationen an andere Microsoft Purview Information Protection-Dienste, z. B. Insider-Risikomanagement. Um Incidentinformationen für das Insider-Risikomanagement zu erhalten, müssen Sie den Schweregrad für Incidentberichte auf Hoch festlegen.
Alarmtypen
Warnungen können jedes Mal gesendet werden, wenn eine Aktivität einer Regel entspricht, was laut sein kann. Um das Rauschen zu reduzieren, können sie basierend auf der Anzahl der Übereinstimmungen oder der Menge der Elemente über einen bestimmten Zeitraum aggregiert werden. Es gibt zwei Arten von Warnungen, die in DLP-Richtlinien konfiguriert werden können.
Warnungen mit nur einem Ereignis werden in der Regel in Richtlinien verwendet, die auf hoch vertrauliche Ereignisse überwachen, die in einem geringen Volumen auftreten, z. B. eine einzelne E-Mail mit 10 oder mehr Kundenguthaben Karte Nummern, die außerhalb Ihres organization gesendet werden. In der Vorschau ändert die benutzerbasierte Warnungsaggregation (Vorschau) das Verhalten einzelner Ereigniswarnungen.
Aggregatereigniswarnungen werden in der Regel in Richtlinien verwendet, die auf Ereignisse überwachen, die über einen bestimmten Zeitraum in einem höheren Volumen auftreten. Beispielsweise kann eine aggregierte Warnung ausgelöst werden, wenn innerhalb von 48 Stunden 10 einzelne E-Mails mit jeweils einem Kundenguthaben Karte Nummer außerhalb Ihrer Organisation gesendet werden.
Hinweis
Für Regeln mit auf SharePoint konfigurierten Warnungen oder OneDrive-Workloads senden wir nur eine Warnung pro Datei pro Regel. Dies gilt auch dann, wenn derselbe Verstoß von mehreren Benutzern begangen wurde.
Weitere Warnungsoptionen
Wenn Sie E-Mail-Incidentberichte verwenden auswählen, um Sie zu benachrichtigen, wenn eine Richtlinienübereinstimmung auftritt , können Sie Folgendes einschließen:
- Der Name der Person, die den Inhalt zuletzt geändert hat.
- Die Typen vertraulicher Inhalte, die mit der Regel übereinstimmen.
- Der Schweregrad der Regel.
- Der Inhalt, der mit der Regel übereinstimmt, einschließlich des umgebenden Texts.
- Das Element, das den Inhalt enthält, der der Regel entspricht.
Weitere Informationen zu Warnungen finden Sie unter:
- Warnungen in DLP-Richtlinien: Beschreibt Warnungen im Kontext einer DLP-Richtlinie.
- Erste Schritte mit Warnungen zur Verhinderung von Datenverlust: Behandelt die erforderlichen Berechtigungen, Berechtigungen und Voraussetzungen für DLP-Warnungen und Warnungsreferenzdetails.
- Erstellen und Bereitstellen von Richtlinien zur Verhinderung von Datenverlust: Enthält Anleitungen zur Warnungskonfiguration im Kontext der Erstellung einer DLP-Richtlinie.
- Informationen zum Untersuchen von Warnungen zur Verhinderung von Datenverlust: Behandelt die verschiedenen Methoden zum Untersuchen von DLP-Warnungen.
- Untersuchen von Datenverlustvorfällen mit Microsoft Defender XDR: Untersuchen von DLP-Warnungen in Microsoft Defender Portal.
Beweissammlung für Dateiaktivitäten auf Geräten
Wenn Sie die Sammlung von Nachweisen für Dateiaktivitäten auf Geräten einrichten aktiviert und Azure Speicherkonten hinzugefügt haben, können Sie Originaldatei als Beweis für alle ausgewählten Dateiaktivitäten auf dem Endpunkt und dem Azure Speicherkonto, in das Sie die Elemente kopieren möchten, als Beweis sammeln auswählen. Sie müssen auch die Aktivitäten auswählen, für die Sie Elemente kopieren möchten. Wenn Sie z. B. Drucken, aber nicht in eine Netzwerkfreigabe kopieren auswählen, werden nur Elemente, die von überwachten Geräten gedruckt werden, in das Azure Speicherkonto kopiert.
Weitere Optionen
Wenn Sie über mehrere Regeln in einer Richtlinie verfügen, können Sie die zusätzlichen Optionen verwenden, um die weitere Regelverarbeitung zu steuern, wenn eine Übereinstimmung mit der Regel vorhanden ist, die Sie bearbeiten, sowie die Priorität für die Auswertung der Regel festlegen. Dies wird nur für Exchange- und Teams-Standorte unterstützt.